Todas estas solicitudes parecen provenir de una herramienta de prueba automatizada.
Al contrario de lo que dicen algunos comentarios, los retrasos no son maliciosos, solo para probar ciegamente la ejecución del código; Si no puede ver una respuesta, hacerla dormir durante un número determinado de segundos es una prueba confiable.
GET /site/public/timing?<!+XSS="> <img+src=xx:x+onerror=alert(14721850.00337)//"> HTTP/1.1" 200 6718
GET /site/public/timing?<sVg/OnLOaD=prompt(14721850.00307)> HTTP/1.1" 200 6718
XSS intenta, intenta alertar al 14721850.00307 / 337 para ver si la página es vulnerable.
GET /site/race/registrationAuth/1761?x"+onmousemove=" HTTP/1.1" 302 -
Algo confuso, sin código funcional. Parece que XSS utiliza un controlador de eventos para evitar los filtros
GET /site/registration/create/3269?execution=e1s1'+(select*from(select(sleep(3)))tw)+' HTTP/1.1" 302 -
MySQL v5 attack.
A pesar de la instrucción SELECT, solo intenta dejar que el servidor se duerma durante 3 segundos para ver si es vulnerable.
GET /site/registration/create/3269?execution=e1s1%20waitfor delay'0:0:3'
Ataque de Microsoft SQL Server. La misma historia, sin código malicioso, solo un retraso de 3 segundos.