GovWay Console di Configurazione

Analisi per la console di configurazione di GovWay

Site: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

Generated on Tue, 24 Feb 2026 04:53:46

ZAP Version: 2.17.0

ZAP by Checkmarx

Summary of Alerts

Risk Level Number of Alerts
High
0
Medium
0
Low
0
Informational
2

Alerts

Name Risk Level Number of Instances
User Agent Fuzzer Informational Systemic
User Controllable HTML Element Attribute (Potential XSS) Informational 144

Alert Detail

Informational
User Agent Fuzzer
Description
Check for differences in response based on fuzzed User Agent (eg. mobile sites, access as a Search Engine Crawler). Compares the response statuscode and the hashcode of the response body with the original response.
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Method GET
Parameter Header User-Agent
Attack Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Evidence
Other Info
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Method GET
Parameter Header User-Agent
Attack Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)
Evidence
Other Info
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Method GET
Parameter Header User-Agent
Attack Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Evidence
Other Info
Instances Systemic
Solution
Reference https://owasp.org/wstg
CWE Id
WASC Id
Plugin Id 10104
Informational
User Controllable HTML Element Attribute (Potential XSS)
Description
This check looks at user-supplied input in query string parameters and POST data to identify where certain HTML attribute values might be controlled. This provides hot-spot detection for XSS (cross-site scripting) that will require further review by a security analyst to determine exploitability.
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=0af77eb6-8ffc-48aa-9e59-16696435d696&configCaches=yes&resetSearch=yes
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do (__prevTabKey__,configCaches,resetSearch)
Method GET
Parameter configCaches
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=0af77eb6-8ffc-48aa-9e59-16696435d696&configCaches=yes&resetSearch=yes appears to include user input in: a(n) [input] tag [value] attribute The user input found was: configCaches=yes The user-controlled value was: yes
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=0af77eb6-8ffc-48aa-9e59-16696435d696&configCaches=yes&resetSearch=yes
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do (__prevTabKey__,configCaches,resetSearch)
Method GET
Parameter resetSearch
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=0af77eb6-8ffc-48aa-9e59-16696435d696&configCaches=yes&resetSearch=yes appears to include user input in: a(n) [input] tag [value] attribute The user input found was: resetSearch=yes The user-controlled value was: yes
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=8b12a655-ceba-4107-be6a-38eaa5c0905b&resetSearch=yes
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do (__prevTabKey__,resetSearch)
Method GET
Parameter resetSearch
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=8b12a655-ceba-4107-be6a-38eaa5c0905b&resetSearch=yes appears to include user input in: a(n) [input] tag [value] attribute The user input found was: resetSearch=yes The user-controlled value was: yes
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheAuthn=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheAuthz=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheConfig=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheConsegna
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheConsegna=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheDatiRichieste=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheRegistry=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheToken=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter canaliStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: canaliStato=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter configCaches
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: configCaches=yes The user-controlled value was: yes
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter ConfMTEroSoggFru
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: ConfMTEroSoggFru=ESCLUDI_SOGGETTO_EROGATORE The user-controlled value was: escludi_soggetto_erogatore
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter ConfMTFruSoggEro
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: ConfMTFruSoggEro=ESCLUDI_SOGGETTO_FRUITORE The user-controlled value was: escludi_soggetto_fruitore
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter ConfMTStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: ConfMTStato=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter connessione
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: connessione=reply The user-controlled value was: reply
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter controllo
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: controllo=rigido The user-controlled value was: rigido
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAAllHdr
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAAllHdr=false The user-controlled value was: false
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAAllMeth
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAAllMeth=false The user-controlled value was: false
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAAllOrig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAAllOrig=true The user-controlled value was: true
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAllCred
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAllCred=false The user-controlled value was: false
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAllHead
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAllHead=Authorization,Content-Type,SOAPAction,Cache-Control The user-controlled value was: authorization,content-type,soapaction,cache-control
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAllMeth
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAllMeth=GET,PUT,POST,DELETE,PATCH The user-controlled value was: get,put,post,delete,patch
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsMaxAge
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsMaxAge=true The user-controlled value was: true
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsMaxAgeSec
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsMaxAgeSec=28800 The user-controlled value was: 28800
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsStato=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsTipo
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsTipo=gateway The user-controlled value was: gateway
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter crllifecacheKeystore
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: crllifecacheKeystore=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter CTCacheStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: CTCacheStato=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheAuthn=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheAuthz=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheConfig=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheConsegna
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheConsegna=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheDatiRichieste=15000 The user-controlled value was: 15000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheRegistry=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheToken=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dumpConnettorePA
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dumpConnettorePA=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dumpConnettorePD
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dumpConnettorePD=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter edit-mode
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: edit-mode=end The user-controlled value was: end
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter gestman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: gestman=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter idlecacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: idlecacheAuthn=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter idlecacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: idlecacheAuthz=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter idlecacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: idlecacheConfig=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter idlecacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: idlecacheDatiRichieste=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter idlecacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: idlecacheRegistry=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter idlecacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: idlecacheToken=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter integman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: integman=custom The user-controlled value was: custom
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheAuthn=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheAuthz=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheConfig=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheDatiRichieste=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheRegistry=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheToken=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter nomeintegman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: nomeintegman=basic,ssl The user-controlled value was: basic,ssl
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter profcoll
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: profcoll=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNamemodipa
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigNamemodipa=modipa The user-controlled value was: modipa
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNamesdi
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigNamesdi=sdi The user-controlled value was: sdi
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNamespcoop
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigNamespcoop=spcoop The user-controlled value was: spcoop
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNametrasparente
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigNametrasparente=trasparente The user-controlled value was: trasparente
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigUrlPA
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigUrlPA=http://localhost:8080/govway/ The user-controlled value was: http://localhost:8080/govway/
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter registrazioneTracce
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: registrazioneTracce=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter resCacheStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: resCacheStato=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter severita
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: severita=infoIntegration The user-controlled value was: infointegration
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter severita_log4j
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: severita_log4j=infoIntegration The user-controlled value was: infointegration
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter stato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: stato=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheAA
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheAA=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheAuthn=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheAuthz=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheConfig=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheConsegna
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheConsegna=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheDatiRichieste=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheKeystore
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheKeystore=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheRegistry=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheRisposte
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheRisposte=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheToken=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter utilizzo
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: utilizzo=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter validman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: validman=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheAuthn=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheAuthz=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheConfig=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheConsegna
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheConsegna=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheDatiRichieste=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheRegistry=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter algoritmocacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: algoritmocacheToken=lru The user-controlled value was: lru
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter canaliStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: canaliStato=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter ConfMTEroSoggFru
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [option] tag [value] attribute The user input found was: ConfMTEroSoggFru=ESCLUDI_SOGGETTO_EROGATORE The user-controlled value was: escludi_soggetto_erogatore
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter ConfMTFruSoggEro
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [option] tag [value] attribute The user input found was: ConfMTFruSoggEro=ESCLUDI_SOGGETTO_FRUITORE The user-controlled value was: escludi_soggetto_fruitore
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter ConfMTStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: ConfMTStato=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter connessione
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: connessione=reply The user-controlled value was: reply
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter controllo
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: controllo=rigido The user-controlled value was: rigido
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAAllHdr
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAAllHdr=false The user-controlled value was: false
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAAllMeth
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAAllMeth=false The user-controlled value was: false
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAAllOrig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAAllOrig=yes The user-controlled value was: yes
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAllCred
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAllCred=yes The user-controlled value was: yes
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAllHead
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAllHead=Authorization,Content-Type,SOAPAction,Cache-Control The user-controlled value was: authorization,content-type,soapaction,cache-control
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsAllMeth
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsAllMeth=GET,PUT,POST,DELETE,PATCH The user-controlled value was: get,put,post,delete,patch
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsExpHead
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsExpHead=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsMaxAge
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsMaxAge=yes The user-controlled value was: yes
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsMaxAgeSec
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsMaxAgeSec=28800 The user-controlled value was: 28800
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: corsStato=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter corsTipo
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [option] tag [value] attribute The user input found was: corsTipo=gateway The user-controlled value was: gateway
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheAuthn=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheAuthz=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheConfig=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheConsegna
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheConsegna=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheDatiRichieste=15000 The user-controlled value was: 15000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheRegistry=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dimensionecacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dimensionecacheToken=10000 The user-controlled value was: 10000
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dumpConnettorePA
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dumpConnettorePA=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter dumpConnettorePD
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: dumpConnettorePD=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter edit-mode
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: edit-mode=end The user-controlled value was: end
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter gestman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: gestman=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter integman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [option] tag [value] attribute The user input found was: integman=custom The user-controlled value was: custom
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheAuthn=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheAuthz=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheConfig=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheDatiRichieste=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheRegistry=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter lifecacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: lifecacheToken=7200 The user-controlled value was: 7200
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter nomeintegman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: nomeintegman=basic,ssl The user-controlled value was: basic,ssl
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter profcoll
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: profcoll=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNamemodipa
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigNamemodipa=modipa The user-controlled value was: modipa
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNamesdi
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigNamesdi=sdi The user-controlled value was: sdi
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNamespcoop
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigNamespcoop=spcoop The user-controlled value was: spcoop
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigNametrasparente
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [option] tag [value] attribute The user input found was: protocolConfigNametrasparente=trasparente The user-controlled value was: trasparente
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigUrlPA
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigUrlPA=http://localhost:8080/govway/ The user-controlled value was: http://localhost:8080/govway/
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter protocolConfigUrlPD
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: protocolConfigUrlPD=ZAP The user-controlled value was: zap
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter registrazioneTracce
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: registrazioneTracce=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter resCacheStato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: resCacheStato=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter severita
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: severita=infoIntegration The user-controlled value was: infointegration
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter severita_log4j
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: severita_log4j=infoIntegration The user-controlled value was: infointegration
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter stato
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: stato=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheAA
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheAA=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheAuthn
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheAuthn=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheAuthz
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheAuthz=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheConfig
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheConfig=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheConsegna
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheConsegna=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheDatiRichieste
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheDatiRichieste=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheKeystore
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheKeystore=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheRegistry
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheRegistry=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheRisposte
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheRisposte=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter statocacheToken
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: statocacheToken=abilitato The user-controlled value was: abilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter utilizzo
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: utilizzo=disabilitato The user-controlled value was: disabilitato
URL http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do
Node Name http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)
Method POST
Parameter validman
Attack
Evidence
Other Info User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL: http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do appears to include user input in: a(n) [input] tag [value] attribute The user input found was: validman=abilitato The user-controlled value was: abilitato
Instances 144
Solution
Validate all input and sanitize output it before writing to any HTML attributes.
Reference https://cheatsheetseries.owasp.org/cheatsheets/Input_Validation_Cheat_Sheet.html
CWE Id 20
WASC Id 20
Plugin Id 10031