Questo è un po 'di sfogo, ma alla fine c'è una vera domanda.
Recentemente ho installato un nuovo script perl su un sito (che rimarrà senza nome) che ha fallito misteriosamente con un errore 403. Alla fine ho trovato un indizio in questo errore nei log degli errori di apache
[error] mod_security: Access denied with code 403. Pattern match "select.+from" at REQUEST_URI [severity "EMERGENCY"]
Che credo provenga da un tentativo completamente semplice di difendersi dagli attacchi SQL injection, rifiutando qualsiasi richiesta HTTP che contiene "select" seguito da "from".
Ovviamente, lo schema potrebbe essere reso molto più complesso, ma l'intero approccio mi sembra in bancarotta. La domanda è: esiste un approccio generico che potrebbe effettivamente funzionare, o è necessariamente qualcosa che deve essere fatto più vicino alla manipolazione del database reale.