Tutte queste richieste sembrano provenire da uno strumento di test automatizzato.
Contrariamente a quanto dicono alcuni commenti, i ritardi non sono maliziosi, ma solo per verificare ciecamente l'esecuzione del codice; se non riesci a vedere una risposta, farla dormire per un determinato numero di secondi è un test affidabile.
GET /site/public/timing?<!+XSS="> <img+src=xx:x+onerror=alert(14721850.00337)//"> HTTP/1.1" 200 6718
GET /site/public/timing?<sVg/OnLOaD=prompt(14721850.00307)> HTTP/1.1" 200 6718
Tentativi XSS, prova ad avvisare 14721850.00307 / 337 per vedere se la pagina è vulnerabile.
GET /site/race/registrationAuth/1761?x"+onmousemove=" HTTP/1.1" 302 -
Un po 'poco chiaro, nessun codice funzionale. Sembra che XSS utilizzi un evento handlert per aggirare i filtri
GET /site/registration/create/3269?execution=e1s1'+(select*from(select(sleep(3)))tw)+' HTTP/1.1" 302 -
Attacco MySQL v5.
Nonostante l'istruzione SELECT, tenta di lasciare il server inattivo per 3 secondi per vedere se è vulnerabile.
GET /site/registration/create/3269?execution=e1s1%20waitfor delay'0:0:3'
Attacco di Microsoft SQL Server. Stessa storia, nessun codice malevolo, solo un singolo ritardo di 3 secondi.