Есть куда более сложные случаи. К примеру сайт www.britishhorseracing.com делает запрос токена. На что получает ответ в виде javascript прошедшего обфускацию, который браузер выполняет, собирая данные делает заголовок для следующего запроса к только ему известному адресу. Который снова возращает javascript и уже данный js с ему только известным алгоритмом получает нужный json. Для осознания сути вот урл www.britishhorseracing.com/feeds/v1/token/request
Ninja Mate: Это пример был. Для данного rect вы можете указать class='my-text', чтобы легче найти было querySelector('svg rect.my-text'). Если через x то так querySelector('svg rect[x="108.2"]')
GreatRash: Работа с JSON отличатся от работы с обьектом. Из обьекта может быть сформировано его JSON описание, по описанию создан обьект. Но json это данные, а не обьект. Как строка текста не является обьектом, а является данными.
Дмитрий Онацкий: Сценарий атаки: 1. Получаем id сессии и USER_AGENT 2. Устанавливаем соединение 3. Сервер возращает новый id сессии. При таком подходе добропорядочный пользователь не сможет подключиться, но до его попытки вы даже не узнаете, что была угнана сессия
Булат Курбангалиев: VPS с более чем 150Gb данных по цене в месяц дороже, чем шаред хостинг в год. И при том меня и 1.4.10 всем устраивает. Если какого-то функционала и нет, то профи всегда может написать его сам.
Добавлю мотивацию - возможность заниматься своими проектами и получение консультации по ним. Если ваш сотрудник с вашей помошью создаст выгодный продукт, вам только выгода от этого.