La respuesta más corta a esto es hacer todo lo que OWasp le dice en su Cheat Sheet de SQL Injection Prevention
Esto no solo será válido en este momento, sino que también se actualizará con las últimas técnicas cuando las cosas cambien y se revelen nuevos ataques. Además de eso, OWASP cubre la seguridad en general, y la inyección de SQL es solo uno de los muchos ataques.
El saneamiento de las entradas de los usuarios (escapar de todas las entradas de los usuarios) no solo es una opción aquí, también es necesario para evitar ataques resultantes del código que no apunta directamente a la base de datos, sino que se activa cuando se devuelve a otros usuarios en un sitio web.
- ¿Cuáles son las diversas tecnologías web?
- Aplicaciones web? ¿Qué es la aplicación de una sola página?
- ¿Cuáles son los pasos para crear una aplicación web PHP?
- ¿Cuál es un ejemplo de un servicio web asíncrono que no puedo construir con Djano?
- Quiero desarrollar una aplicación web con Ruby on Rails, ¿cuáles son los procesos necesarios que debo realizar antes de poder lograrlo?
Por último, los mismos pensamientos también se aplican a las aplicaciones que no son web, aunque OWASP se concentra mucho en HTML / CSS / Javascript y sitios web en general. Entonces, al final, depende de cómo los datos sean utilizados por su interfaz, sin importar qué sea eso, cómo escapar de ellos para evitar daños a la base de datos y a otros usuarios.