¿Cómo puedo proteger mi aplicación web de la inyección SQL?

La respuesta más corta a esto es hacer todo lo que OWasp le dice en su Cheat Sheet de SQL Injection Prevention

Esto no solo será válido en este momento, sino que también se actualizará con las últimas técnicas cuando las cosas cambien y se revelen nuevos ataques. Además de eso, OWASP cubre la seguridad en general, y la inyección de SQL es solo uno de los muchos ataques.

El saneamiento de las entradas de los usuarios (escapar de todas las entradas de los usuarios) no solo es una opción aquí, también es necesario para evitar ataques resultantes del código que no apunta directamente a la base de datos, sino que se activa cuando se devuelve a otros usuarios en un sitio web.

Por último, los mismos pensamientos también se aplican a las aplicaciones que no son web, aunque OWASP se concentra mucho en HTML / CSS / Javascript y sitios web en general. Entonces, al final, depende de cómo los datos sean utilizados por su interfaz, sin importar qué sea eso, cómo escapar de ellos para evitar daños a la base de datos y a otros usuarios.

Hola

Los desarrolladores pueden evitar las vulnerabilidades de inyección SQL en las aplicaciones web utilizando consultas de bases de datos parametrizadas con parámetros vinculados, tipados y el uso cuidadoso de procedimientos almacenados parametrizados en la base de datos .

Puede buscarlo en Google para obtener más información sobre cómo evitar la inyección de SQL.

Espero que te guste…..