No solo debe ver si puede romper el esquema de autenticación. El principal problema con su consulta es que puede inyectar una consulta y hacer que se ejecute. Esto le permite básicamente enumerar la base de datos con técnicas de inyección ciega de SQL. En última instancia, esto le permitirá leer el hash de la contraseña, lo que le permitirá recuperar la contraseña original ...
Puede encontrar
ejemplos de cómo puede hacer esto aquí .
Está utilizando el tiempo como un llamado "canal encubierto", como una comunicación fuera de los canales regulares.