De acordo com o OWASP, uma aplicação web fica vulnerável a ataques de Injeção quando
-   A ocorre uso intenso de expressões regulares em operações de validação dados.
-   B se impõe o menor nível de privilégio para aplicação conectar a bancos de dados ou outros sistemas de suporte.
-   C ferramentas de mapeamento objeto-relacional são adotadas para reduzir a impedância da programação.
-   D se utiliza a cláusula LIMIT para especificar o número de linhas que devem ser retornadas no resultado de uma consulta SQL.
-   E consultas SQL são concatenadas diretamente com os dados fornecidos pelos usuários por meio de formulários web.
