Recibo algunos hits de vez en cuando de diferentes IP, siempre el mismo esquema:
GET /blah/Resources/Public/Css/data:image/svg+xml;base64,... HTTP/1.1" 404 795 "http://some.referer/" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; InfoPath.3; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; .NET4.0C; .NET4.0E)"
El navegador parece estar desactualizado pero es legítimo, la base svg-thingie decodificada en 64 también parece ser legítima y dice:
<?xml version="1.0" ?>
<svg xmlns="http://www.w3.org/2000/svg" width="100%" height="100%" viewBox="0 0 1 1" preserveAspectRatio="none">
<linearGradient id="grad-ucgg-generated" gradientUnits="userSpaceOnUse" x1="0%" y1="0%" x2="0%" y2="100%">
<stop offset="0%" stop-color="#fdf226" stop-opacity="1"/>
<stop offset="100%" stop-color="#fad71b" stop-opacity="1"/>
</linearGradient>
<rect x="0" y="0" width="1" height="1" fill="url(#grad-ucgg-generated)" />
</svg>
entonces mi pregunta es: ¿es esto una sonda? ¿para qué? Leí este documento interesante sobre svg-payload oculto pero no puede encontrar nada malicioso.