Я считаю, что они пытаются выяснить, является ли ваше приложение уязвимым для SQL-инъекций.
Символ (124) переводится в | символ, который заставляет весь результат запроса рассматриваться как результат запроса с двумя присоединенными каналами. Таким образом, вы получите количество таблиц в вашей базе данных с двумя подключенными каналами (например, | 1428 |). Который при сравнении с 0 в> 0 вызывает ошибку, потому что | 1428 | не является int.
Так что, если ваше приложение открыто для SQL-инъекции, они теперь знают это (потому что действительное значение параметра вызвало ошибку приложения). Они могут также знать, что у вас плохая обработка ошибок, если они ошибочно поднимают базу данных SQL. Если у вас есть плохая обработка ошибок, они также знают, сколько у вас таблиц (не знаю, какая польза от них, но чем больше информации, тем лучше).
Множество попыток внедрения SQL-кода действительно приводят к сбою приложения, чтобы узнать, что вы уязвимы. Если вы хорошо справляетесь с ошибками, они могут попытаться скрыть SQL-инъекцию.
Проверьте это , чтобы увидеть это подробно.
Я надеюсь, что вы не уязвимы, и если вам повезет!