1) La risposta iniziale può richiedere il particolare modulo / sezione della pagina offline o assegnarlo su IPS o WAF. Dopodiché dovresti controllare tu stesso prima con qualsiasi proxy web come Burpsuite o ZAP, se la vulnerabilità segnalata è falsa positiva o una minaccia reale. Puoi anche utilizzare uno strumento chiamato SQLMAP per ridurre lo sforzo nella verifica.
2) Per la parte analisi puoi vedere, che tipo di dati puoi ottenere usando quel vettore di attacco. Inoltre è possibile vedere quali ruoli sono assegnati all'utente Web e quali privilegi sono concessi. A seconda dell'esposizione e dell'impatto della vulnerabilità, puoi decidere l'azione.
3) Per la risoluzione, è possibile inserire la convalida sul lato server sul vettore di input. Inoltre, è possibile modificare l'istruzione SQL nel codice effettivo in Query SQL parametrizzata. Una procedura dettagliata per la mitigazione può essere trovata qui. link
PS: per evitare che questo accada, dovresti prendere in considerazione l'analisi del codice sorgente al momento dello sviluppo e dopo che la compilazione è stata completata con un test dinamico dell'applicazione o un test di penetrazione. Ciò ridurrà le sorprese in tempo reale.