Se questo collegamento è il DOS ho fatto qualche ricerca.
mysql> select version();
+-----------+
| version() |
+-----------+
| 5.5.9 |
+-----------+
1 row in set (0.01 sec)
mysql> select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f);
^CCtrl-C -- sending "KILL QUERY 193" to server ...
Ctrl-C -- query aborted.
+---------------------------------------------------------------------------+
| benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f) |
+---------------------------------------------------------------------------+
+---------------------------------------------------------------------------+
1 row in set (3.55 sec)
mysql>
Non fa crash del demone MySQL sembra solo fare quello che il benchmark si suppone che la funzione faccia, valuta l'espressione 0x70726f62616e646f70726f62616e646f70726f62616e646f
99999999999 volte che richiederà molto tempo. 0x70726f62616e646f70726f62616e646f70726f62616e646f
è la stringa ASCII "probandoprobandoprobando" dove "probando" è la parola latina per "proving", immagino che qualcuno volesse dimostrare che la funzione benchmark funziona come dovrebbe.
Quindi il problema originale è assicurarsi che siano protetti dall'iniezione SQL, che dovrebbe essere abbastanza semplice se si utilizza un'astrazione di database sensata e non si creano le proprie query SQL con concatenazione di stringhe, ecc.