Enlace de OSWAP original.SQL Injection attacks can be divided into the following three classes:
Inband: data is extracted using the same channel that is used to inject the SQL code. This is the most straightforward kind of attack, in which the retrieved data is presented directly in the application web page.
Out-of-band: data is retrieved using a different channel (e.g., an email with the results of the query is generated and sent to the tester).
Inferential or Blind: there is no actual transfer of data, but the tester is able to reconstruct the information by sending particular requests and observing the resulting behavior of the DB Server.
A successful SQL Injection attack requires the attacker to craft a syntactically correct SQL Query. If the application returns an error message generated by an incorrect query, then it may be easier for an attacker to reconstruct the logic of the original query and, therefore, understand how to perform the injection correctly. However, if the application hides the error details, then the tester must be able to reverse engineer the logic of the original query.
Sugeriría para la próxima vez buscar la información original, no la traducida por una máquina/persona que traduzca el texto omitiendo detalles o modificando el significado de la expliación

Con respecto a la manera ciega o inferida, no es que realmente no haya transferencia de datos siempre te puede responder con datos o sin datos dependiendo de la configuración.
Si el demonio está configurado para que no envíe respuestas erróneas se le
infiere ciegamente (porque no vemos al principio una respuesta) una "comprobación extra" la cuál de entrada se sabe la respuesta (verdadero o falso) forzando a que aparezca alguna salida (errónea o no) con la respuesta esperada verdadera/falsa, finalmente el programa le aplica un filtro para remover verdadero/falso y te queda en la aplicación tuya de la interfaz la respuesta de la inyección solamente.
B#