Esto es un poco de perorata, pero hay una pregunta real al final.
Recientemente instalé un nuevo script de Perl en un sitio (que permanecerá sin nombre) que falló misteriosamente con un error 403. Finalmente, encontré una pista en este error en los registros de errores de apache
[error] mod_security: Acceso denegado con el código 403. Coincidencia de patrón "select. + from" en REQUEST_URI [gravedad "EMERGENCY"]
Lo que creo que se debe a un intento totalmente simple de defenderse contra los ataques de inyección de SQL, rechazando cualquier solicitud HTTP que contenga "seleccionar" seguido de "desde".
Obviamente, el patrón podría ser mucho más complejo, pero todo el enfoque me parece en bancarrota. La pregunta es, ¿existe algún enfoque genérico que realmente pueda funcionar, o es necesariamente algo que debe hacerse más cerca de la manipulación de la base de datos real?