<?xml version="1.0"?>
<OWASPZAPReport programName="ZAP" version="2.17.0" generated="Sat, 11 Apr 2026 16:40:42" created="2026-04-11T14:40:42.413403939Z">
	
		<site name="http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do" host="127.0.0.1" port="8080" ssl="false">
			<alerts>
				
					<alertitem>
						<pluginid>10031</pluginid>
						<alertRef>10031</alertRef>
						<alert>User Controllable HTML Element Attribute (Potential XSS)</alert>
						<name>User Controllable HTML Element Attribute (Potential XSS)</name>
						<riskcode>0</riskcode>
						<confidence>1</confidence>
						<riskdesc>Informational (Low)</riskdesc>
						<confidencedesc>Low</confidencedesc>
						<desc>&lt;p&gt;This check looks at user-supplied input in query string parameters and POST data to identify where certain HTML attribute values might be controlled. This provides hot-spot detection for XSS (cross-site scripting) that will require further review by a security analyst to determine exploitability.&lt;/p&gt;</desc>
						<instances>
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=fc5da9a3-e12a-4ad2-8a27-5609ed9f7389&amp;configCaches=yes&amp;resetSearch=yes</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do (__prevTabKey__,configCaches,resetSearch)</nodeName>
									<method>GET</method>
									<param>configCaches</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=fc5da9a3-e12a-4ad2-8a27-5609ed9f7389&amp;configCaches=yes&amp;resetSearch=yes

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
configCaches=yes

The user-controlled value was:
yes</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=fc5da9a3-e12a-4ad2-8a27-5609ed9f7389&amp;configCaches=yes&amp;resetSearch=yes</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do (__prevTabKey__,configCaches,resetSearch)</nodeName>
									<method>GET</method>
									<param>resetSearch</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=fc5da9a3-e12a-4ad2-8a27-5609ed9f7389&amp;configCaches=yes&amp;resetSearch=yes

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
resetSearch=yes

The user-controlled value was:
yes</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=bca2a931-dd74-4b0a-8b14-fb4d5abc6521&amp;resetSearch=yes</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do (__prevTabKey__,resetSearch)</nodeName>
									<method>GET</method>
									<param>resetSearch</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=bca2a931-dd74-4b0a-8b14-fb4d5abc6521&amp;resetSearch=yes

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
resetSearch=yes

The user-controlled value was:
yes</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheAuthn=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheAuthz=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheConfig=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheConsegna</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheConsegna=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheDatiRichieste=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheRegistry=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheToken=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>canaliStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
canaliStato=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>configCaches</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
configCaches=yes

The user-controlled value was:
yes</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>ConfMTEroSoggFru</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
ConfMTEroSoggFru=ESCLUDI_SOGGETTO_EROGATORE

The user-controlled value was:
escludi_soggetto_erogatore</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>ConfMTFruSoggEro</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
ConfMTFruSoggEro=ESCLUDI_SOGGETTO_FRUITORE

The user-controlled value was:
escludi_soggetto_fruitore</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>ConfMTStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
ConfMTStato=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>connessione</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
connessione=reply

The user-controlled value was:
reply</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>controllo</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
controllo=rigido

The user-controlled value was:
rigido</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAAllHdr</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAAllHdr=false

The user-controlled value was:
false</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAAllMeth</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAAllMeth=false

The user-controlled value was:
false</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAAllOrig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAAllOrig=true

The user-controlled value was:
true</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAllCred</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAllCred=false

The user-controlled value was:
false</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAllHead</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAllHead=Authorization,Content-Type,SOAPAction,Cache-Control

The user-controlled value was:
authorization,content-type,soapaction,cache-control</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAllMeth</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAllMeth=GET,PUT,POST,DELETE,PATCH

The user-controlled value was:
get,put,post,delete,patch</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsMaxAge</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsMaxAge=true

The user-controlled value was:
true</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsMaxAgeSec</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsMaxAgeSec=28800

The user-controlled value was:
28800</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsStato=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsTipo</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsTipo=gateway

The user-controlled value was:
gateway</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>crllifecacheKeystore</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
crllifecacheKeystore=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>CTCacheStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
CTCacheStato=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheAuthn=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheAuthz=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheConfig=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheConsegna</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheConsegna=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheDatiRichieste=15000

The user-controlled value was:
15000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheRegistry=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheToken=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dumpConnettorePA</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dumpConnettorePA=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dumpConnettorePD</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dumpConnettorePD=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>edit-mode</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
edit-mode=end

The user-controlled value was:
end</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>gestman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
gestman=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>idlecacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
idlecacheAuthn=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>idlecacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
idlecacheAuthz=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>idlecacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
idlecacheConfig=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>idlecacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
idlecacheDatiRichieste=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>idlecacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
idlecacheRegistry=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>idlecacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
idlecacheToken=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>integman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
integman=custom

The user-controlled value was:
custom</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheAuthn=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheAuthz=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheConfig=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheDatiRichieste=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheRegistry=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheToken=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>nomeintegman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
nomeintegman=basic,ssl

The user-controlled value was:
basic,ssl</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>profcoll</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
profcoll=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNamemodipa</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNamemodipa=modipa

The user-controlled value was:
modipa</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNamesdi</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNamesdi=sdi

The user-controlled value was:
sdi</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNamespcoop</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNamespcoop=spcoop

The user-controlled value was:
spcoop</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNametrasparente</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNametrasparente=trasparente

The user-controlled value was:
trasparente</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigUrlPA</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigUrlPA=http://localhost:8080/govway/

The user-controlled value was:
http://localhost:8080/govway/</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>registrazioneTracce</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
registrazioneTracce=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>resCacheStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
resCacheStato=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>severita</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
severita=infoIntegration

The user-controlled value was:
infointegration</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>severita_log4j</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
severita_log4j=infoIntegration

The user-controlled value was:
infointegration</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>stato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
stato=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheAA</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheAA=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheAuthn=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheAuthz=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheConfig=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheConsegna</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheConsegna=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheDatiRichieste=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheKeystore</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheKeystore=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheRegistry=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheRisposte</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheRisposte=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheToken=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>utilizzo</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
utilizzo=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(CTCacheStato,ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>validman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
validman=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheAuthn=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheAuthz=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheConfig=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheConsegna</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheConsegna=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheDatiRichieste=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheRegistry=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>algoritmocacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
algoritmocacheToken=lru

The user-controlled value was:
lru</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>canaliStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
canaliStato=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>ConfMTEroSoggFru</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [option] tag [value] attribute

The user input found was:
ConfMTEroSoggFru=ESCLUDI_SOGGETTO_EROGATORE

The user-controlled value was:
escludi_soggetto_erogatore</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>ConfMTFruSoggEro</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [option] tag [value] attribute

The user input found was:
ConfMTFruSoggEro=ESCLUDI_SOGGETTO_FRUITORE

The user-controlled value was:
escludi_soggetto_fruitore</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>ConfMTStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
ConfMTStato=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>connessione</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
connessione=reply

The user-controlled value was:
reply</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>controllo</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
controllo=rigido

The user-controlled value was:
rigido</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAAllHdr</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAAllHdr=false

The user-controlled value was:
false</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAAllMeth</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAAllMeth=false

The user-controlled value was:
false</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAAllOrig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAAllOrig=yes

The user-controlled value was:
yes</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAllCred</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAllCred=yes

The user-controlled value was:
yes</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAllHead</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAllHead=Authorization,Content-Type,SOAPAction,Cache-Control

The user-controlled value was:
authorization,content-type,soapaction,cache-control</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsAllMeth</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsAllMeth=GET,PUT,POST,DELETE,PATCH

The user-controlled value was:
get,put,post,delete,patch</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsExpHead</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsExpHead=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsMaxAge</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsMaxAge=yes

The user-controlled value was:
yes</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsMaxAgeSec</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsMaxAgeSec=28800

The user-controlled value was:
28800</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsStato=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>corsTipo</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
corsTipo=gateway

The user-controlled value was:
gateway</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheAuthn=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheAuthz=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheConfig=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheConsegna</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheConsegna=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheDatiRichieste=15000

The user-controlled value was:
15000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheRegistry=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dimensionecacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dimensionecacheToken=10000

The user-controlled value was:
10000</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dumpConnettorePA</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dumpConnettorePA=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>dumpConnettorePD</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
dumpConnettorePD=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>edit-mode</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
edit-mode=end

The user-controlled value was:
end</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>gestman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
gestman=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>integman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
integman=custom

The user-controlled value was:
custom</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheAuthn=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheAuthz=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheConfig=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheDatiRichieste=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheRegistry=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>lifecacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
lifecacheToken=7200

The user-controlled value was:
7200</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>nomeintegman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
nomeintegman=basic,ssl

The user-controlled value was:
basic,ssl</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>profcoll</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
profcoll=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNamemodipa</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNamemodipa=modipa

The user-controlled value was:
modipa</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNamesdi</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNamesdi=sdi

The user-controlled value was:
sdi</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNamespcoop</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNamespcoop=spcoop

The user-controlled value was:
spcoop</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigNametrasparente</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigNametrasparente=trasparente

The user-controlled value was:
trasparente</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigUrlPA</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigUrlPA=http://localhost:8080/govway/

The user-controlled value was:
http://localhost:8080/govway/</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>protocolConfigUrlPD</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
protocolConfigUrlPD=ZAP

The user-controlled value was:
zap</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>registrazioneTracce</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
registrazioneTracce=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>resCacheStato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
resCacheStato=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>severita</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
severita=infoIntegration

The user-controlled value was:
infointegration</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>severita_log4j</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
severita_log4j=infoIntegration

The user-controlled value was:
infointegration</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>stato</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
stato=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheAA</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheAA=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheAuthn</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheAuthn=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheAuthz</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheAuthz=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheConfig</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheConfig=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheConsegna</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheConsegna=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheDatiRichieste</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheDatiRichieste=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheKeystore</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheKeystore=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheRegistry</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheRegistry=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheRisposte</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheRisposte=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>statocacheToken</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
statocacheToken=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>utilizzo</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
utilizzo=disabilitato

The user-controlled value was:
disabilitato</otherinfo>
								</instance>
							
							
								<instance>
									<uri>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do</uri>
									<nodeName>http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do ()(ConfMTEroSoggFru,ConfMTFruSoggEro,ConfMTStato,__i_hidden_locklabel_,__i_hidden_lockurl_,__i_hidden_lockvalue_,_csrf,algoritmocacheAuthn,algoritmocacheAuthz,algoritmocacheConfig,algoritmocacheConsegna,algoritmocacheDatiRichieste,algoritmocacheRegistry,algoritmocacheToken,canaliStato,configCaches,connessione,controllo,corsAAllHdr,corsAAllMeth,corsAAllOrig,corsAllCred,corsAllHead,corsAllMeth,corsExpHead,corsMaxAge,corsMaxAgeSec,corsStato,corsTipo,crllifecacheKeystore,dimensionecacheAuthn,dimensionecacheAuthz,dimensionecacheConfig,dimensionecacheConsegna,dimensionecacheDatiRichieste,dimensionecacheRegistry,dimensionecacheToken,dumpConnettorePA,dumpConnettorePD,edit-mode,gestman,idlecacheAuthn,idlecacheAuthz,idlecacheConfig,idlecacheConsegna,idlecacheDatiRichieste,idlecacheRegistry,idlecacheToken,inoltromin,integman,lifecacheAuthn,lifecacheAuthz,lifecacheConfig,lifecacheConsegna,lifecacheDatiRichieste,lifecacheRegistry,lifecacheToken,nomeintegman,profcoll,protocolConfigNamemodipa,protocolConfigNamesdi,protocolConfigNamespcoop,protocolConfigNametrasparente,protocolConfigUrlPA,protocolConfigUrlPD,registrazioneTracce,resCacheStato,severita,severita_log4j,stato,statocacheAA,statocacheAuthn,statocacheAuthz,statocacheConfig,statocacheConsegna,statocacheDatiRichieste,statocacheKeystore,statocacheRegistry,statocacheRisposte,statocacheToken,utilizzo,validman)</nodeName>
									<method>POST</method>
									<param>validman</param>
									<attack></attack>
									<evidence></evidence>
									<otherinfo>User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:

http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do

appears to include user input in:
a(n) [input] tag [value] attribute

The user input found was:
validman=abilitato

The user-controlled value was:
abilitato</otherinfo>
								</instance>
							
						</instances>
						<count>144</count>
						<systemic>false</systemic>
						<solution>&lt;p&gt;Validate all input and sanitize output it before writing to any HTML attributes.&lt;/p&gt;</solution>
						<otherinfo>&lt;p&gt;User-controlled HTML attribute values were found. Try injecting special characters to see if XSS might be possible. The page at the following URL:&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;http://127.0.0.1:8080/govwayConsole/configurazioneGenerale.do?__prevTabKey__=fc5da9a3-e12a-4ad2-8a27-5609ed9f7389&amp;configCaches=yes&amp;resetSearch=yes&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;appears to include user input in:&lt;/p&gt;&lt;p&gt;a(n) [input] tag [value] attribute&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;The user input found was:&lt;/p&gt;&lt;p&gt;configCaches=yes&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;The user-controlled value was:&lt;/p&gt;&lt;p&gt;yes&lt;/p&gt;</otherinfo>
						<reference>&lt;p&gt;https://cheatsheetseries.owasp.org/cheatsheets/Input_Validation_Cheat_Sheet.html&lt;/p&gt;</reference>
						<cweid>20</cweid>
						<wascid>20</wascid>
						<sourceid>138</sourceid>
					</alertitem>
				
			</alerts>
		</site>
	
	
		<insights>
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.code.2xx</key>
					<description>Percentage of responses with status code 2xx</description>
					<statistic>93</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.code.3xx</key>
					<description>Percentage of responses with status code 3xx</description>
					<statistic>2</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.code.4xx</key>
					<description>Percentage of responses with status code 4xx</description>
					<statistic>1</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.code.5xx</key>
					<description>Percentage of responses with status code 5xx</description>
					<statistic>3</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.ctype.image/gif</key>
					<description>Percentage of endpoints with content type image/gif</description>
					<statistic>1</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.ctype.image/png</key>
					<description>Percentage of endpoints with content type image/png</description>
					<statistic>5</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.ctype.image/x-icon</key>
					<description>Percentage of endpoints with content type image/x-icon</description>
					<statistic>1</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.ctype.text/css</key>
					<description>Percentage of endpoints with content type text/css</description>
					<statistic>8</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.ctype.text/html</key>
					<description>Percentage of endpoints with content type text/html</description>
					<statistic>74</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.ctype.text/javascript</key>
					<description>Percentage of endpoints with content type text/javascript</description>
					<statistic>8</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.method.GET</key>
					<description>Percentage of endpoints with method GET</description>
					<statistic>60</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.method.POST</key>
					<description>Percentage of endpoints with method POST</description>
					<statistic>39</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.endpoint.total</key>
					<description>Count of total endpoints</description>
					<statistic>158</statistic>
				</insight>
			
			
				<insight>
					<level>Info</level>
					<reason>Informational</reason>
					<site>http://127.0.0.1:8080</site>
					<key>insight.response.slow</key>
					<description>Percentage of slow responses</description>
					<statistic>77</statistic>
				</insight>
			
		</insights>
	
</OWASPZAPReport>