可以利用 SQL 本身的特性,舉 MYSQL 來說:
運用/**/來替換空白、混淆關鍵字,ex: se/**/le/**/c/**/t
使用 LIKE 替換 =
使用 URL 編碼
如果過濾器是 C or CPP 寫的,通常 NULL Byte 也是好用的技巧
另外還有個比較進階的技巧, HTTP Parameter Pollution〈 known as HPP〉:
試想想,/test.php?id=1&id=2 ,那$_GET['id']到底是哪個值呢?
當今天若是 server 處理的值跟資料庫處理的值不同,是否就越界了?
以下 OWASP 有提供 PDF ,可以參考各家 server 的反應:
https://www.owasp.org/images/b/ba/AppsecEU09_CarettoniDiPaola_v0.8.pdf