У меня нет опыта, чтобы ответить на этот вопрос напрямую, но у меня есть общий совет относительно такого рода вопросов в целом.
Вы должны различить уязвимость SQL-инъекции и использовать такой уязвимости. И последнее совсем не важно.
Пока существует уязвимость, она будет эксплуатироваться , так или иначе. И не имеет большого значения, какой именно эксплойт будет использован.
Итак, с точки зрения защиты , вам совершенно не нужны различные приемы эксплойтов. Все, что вам нужно, это исправить уязвимость, и она отбросит все возможные эксплойты одновременно.