Si este enlace es el DOS que hice una investigación.
mysql> select version();
+-----------+
| version() |
+-----------+
| 5.5.9 |
+-----------+
1 row in set (0.01 sec)
mysql> select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f);
^CCtrl-C -- sending "KILL QUERY 193" to server ...
Ctrl-C -- query aborted.
+---------------------------------------------------------------------------+
| benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f) |
+---------------------------------------------------------------------------+
+---------------------------------------------------------------------------+
1 row in set (3.55 sec)
mysql>
No bloquea el demonio de MySQL, parece que hace lo que hace benchmark La función se supone que debe hacer, evalúa la expresión 0x70726f62616e646f70726f62616e646f70726f62616e646f
99999999999 veces, lo que llevará mucho tiempo. 0x70726f62616e646f70726f62616e646f70726f62616e646f
es la cadena ASCII "probandoprobandoprobando" donde "probando" es la palabra latina para "probar", supongo que alguien quería probar que la función de referencia funciona como debería.
Por lo tanto, el problema original es asegurarse de que esté protegido contra la inyección de SQL, lo que debería ser bastante sencillo si utiliza una abstracción de base de datos sensata y no crea sus propias consultas SQL con concatenación de cadenas, etc.