Komut enjeksiyonu, kötü niyetli kod yürütmek, kullanıcı verilerini toplamak ve diğer etkinliklerde bulunmak amacıyla sisteme erişmek için sistem zayıflığından yararlanır. Komut enjeksiyonunun doğada iyi huylu olma potansiyeli olsa da, genellikle değildir ve önemli bir güvenlik tehdidi oluşturabilir. Bilgisayar sistemlerinde bu aktiviteyi önlemek için tasarlanmış bir dizi geçici çözüm vardır.
Bir komut enjeksiyonu için en yaygın güvenlik açığı noktalarından biri, bir web sayfasında veya bir bilgisayar sisteminde bulunan bir formdur. Formlar, insanların veri girmesine izin verir ve daha sonra sistem tarafından işlenir. Forma girilen veri türüyle ilgili herhangi bir kısıtlama yoksa, insanların sistemin okuyacağı ve yürüteceği bilgisayar kodunu girmesi mümkündür. Web sayfalarındaki formlar, girişi diğer kullanıcılara da göstererek, başkalarını da kodlamaya maruz bırakabilir; örneğin, birisi bir web sitesindeki yorumlarda kötü amaçlı bir komut dosyası bırakabilir.
Kod yürütüldüğünde, insanlara yönetici erişimi de dahil olmak üzere bir bilgisayar sisteminin arka ucuna erişim sağlama gibi şeyler yapabilir ve ayrıca bir bilgisayar sistemine virüs ve kötü amaçlı yazılım da ekleyebilir. Komut enjeksiyonları, kendilerini bulaştırmak için tasarlanabilir, çünkü virüslü bilgisayarlar bir ağ üzerinden etkilenmeyen bilgisayarlarla etkileşime girer. Çok hızlı yayılabilirler ve yol boyunca ciddi hasarlara neden olabilirler.
Komut enjeksiyonundan kaçınmanın bir yolu, formları ve diğer girdileri, insanların girebileceklerini sınırlayacak şekilde tasarlamaktır. Örneğin, İnternet yorumlarında, kullanıcıların komut dosyalarına girmelerinin meşru bir nedeni olmayacaktır ve yorum formu, HTML'yi biçimlendirme ve stil oluşturma için hala izin verirken, yalnızca komut dosyasını reddedebilir. Benzer şekilde, bir bilgisayar programında, giriş formları, kişilerin formda kod çalıştırmalarını engelleyerek, bazı karakterlerin girişlerini reddedebilir.
Komut enjeksiyonu ile ortaya çıkan potansiyel risk ilk olarak 1990'larda kaydedildi. Çok sayıda tasarımcı bu sorunu çözdü ve komut enjeksiyon saldırılarını önlemek veya durdurmak için çeşitli yöntemler geliştirdi. Hacker'lar ayrıca, bir bilgisayar sistemindeki zayıf noktalardan kod yürütmek için yeni ve yaratıcı yollar geliştirerek kendi geçici çözümlerini geliştirmeye çalıştı. Bazı insanlar tamamen akademik ilgiden yeni teknikler geliştiriyorlar ve bazen araştırmaları vahşi doğaya kaçtıklarında kazayla zarar görüyorlar.


