De oorspronkelijke opmerking was dat de MySQL-client op internet stond en dus rechtstreeks verbinding maakt met een "open" SQL-server. Dan is SSL nuttig om afluisteren te voorkomen maar niet om andere aanvallen af te slaan. Maar om een exploit voor MySQL uit te voeren heb ik lang niet altijd de oorspronkelijke SQL-statement nodig.

Als die server dus gewoon open staat maakt het niet uit dat je SSL gebruikt. Iedereen kan in principe verbinding maken.

b.v. door iets simpels als dit
Daar heb je geen bestaande SQL voor nodig. Alleen een ip-adres van een MySQL-server.

Maar goed... dat was dus inderdaad die andere discussie dat je de server niet "open" moet laten staan. Ook niet over SSL.

P.S. De SSL-laag op MySQL/MariaDB zorgt overigens voor nog meer mogelijkheden tot exploits. Zoek maar eens op MySQL exploit SSL op Google.