Fundamentalmente, la mayoría del software en estos días va a tener una forma de conservar los datos.
Normalmente, la persistencia implica el uso de un sistema de base de datos como MySql.
La respuesta simple a tu pregunta es que no puedes evitarla. Pero puede hacer cosas para mitigar y debilitar los posibles impactos de un ataque.
En primer lugar, trata todas las entradas del usuario como hostiles. Desinfecte y limpie antes de usar. En segundo lugar, actuar sobre el principio de privilegio mínimo. Esto significa que si tiene una consulta de búsqueda que solo necesita seleccionar de una tabla de búsqueda indexada. Solo dé al usuario permisos de selección en esa tabla en particular. No le conceda todos los permisos en todas las tablas porque si se encuentra una vulnerabilidad de inyección ... Mapa de SQL tos . Luego, de repente, pueden hacer lo que quieran, rastrear todas sus tablas y extraer una gran cantidad de datos confidenciales.