El documento habla sobre las cadenas de conexión que usan las aplicaciones web para conectarse a bases de datos y cómo pueden ser objeto de ataques mediante la inyección de parámetros maliciosos. Explica tres tipos de ataques posibles: robo de credenciales, escaneo de puertos y robo de credenciales de Windows. Finalmente, proporciona algunas contramedidas para mejorar la seguridad frente a este tipo de amenazas.