Quasi tutti i miei falsi positivi XSS provengono da Burp che invia payload di array di byte grezzi al server e ottiene la stessa risposta iniettata nel DOM o in qualsiasi altro modo. Ma nel mondo reale i browser automaticamente richiedono le richieste di codifica URL (standard RFC), e questo è qualcosa che Burp non può ancora gestire. O almeno non riuscivo a trovarlo.
Hai qualcosa per questo? Sto parlando esplicitamente dello Scanner.
Avrei creato un'estensione che implementa correttamente IScannerInsertionPointProvider
, ma per quanto ne so non c'è modo di applicarla solo per i payload XSS. Ci sono alcuni altri vettori in cui la versione non urlencoded è quella che voglio usare.