Advertisement
anondb

Untitled

Jan 21st, 2013
112
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 57.12 KB | None | 0 0
  1.  
  2. Anonymous # IAG
  3. Anondb Ops
  4. Vulnerabiblity Scan
  5. targhet: www.bibliotechepubbliche.it
  6.  
  7.  
  8. - <ROOT>
  9. - <CurrentSite>
  10. <URL Value="http://www.bibliotechepubbliche.it/genera.jsp?id=136" />
  11. <RequestType Value="GET" />
  12. <SubmitData Value="" />
  13. <DatabaseType Value="UnKnown" />
  14. <CurrentKeyWord Value="" />
  15. <CurrentInjType Value="UnKnown" />
  16. <CurrentBlindInjType Value="UnKnown" CurrentFieldEchoIndex="0" CurrentFieldNum="0" />
  17. <WebRoot Value="" />
  18. <EscapeCookie Value="True" />
  19. </CurrentSite>
  20. - <SiteVulList>
  21. - <VulRow>
  22. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?id=136&l=en</ReferURL>
  23. <Parameter>id</Parameter>
  24. <Type>GET</Type>
  25. <KWordActionURL>http://www.bibliotechepubbliche.it/genera.jsp?id=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=en</KWordActionURL>
  26. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  27. </VulRow>
  28. - <VulRow>
  29. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?id=136&l=en</ReferURL>
  30. <Parameter>l</Parameter>
  31. <Type>GET</Type>
  32. <KWordActionURL>http://www.bibliotechepubbliche.it/genera.jsp?id=136&l=WCRTESTINPUT000001<>%3c%3e%253c%253e</KWordActionURL>
  33. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  34. </VulRow>
  35. - <VulRow>
  36. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/mappa.jsp?l=it</ReferURL>
  37. <Parameter>l=it</Parameter>
  38. <Type>String</Type>
  39. <KWordActionURL>Ministero</KWordActionURL>
  40. <Vulnerability>URL SQL INJECTION</Vulnerability>
  41. </VulRow>
  42. - <VulRow>
  43. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/mappa.jsp^l=it</ReferURL>
  44. <Parameter>l=it</Parameter>
  45. <Type>String</Type>
  46. <KWordActionURL>Ministry</KWordActionURL>
  47. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  48. </VulRow>
  49. - <VulRow>
  50. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?id=136</ReferURL>
  51. <Parameter>id=136</Parameter>
  52. <Type>Integer</Type>
  53. <KWordActionURL>Universitaria</KWordActionURL>
  54. <Vulnerability>URL SQL INJECTION</Vulnerability>
  55. </VulRow>
  56. - <VulRow>
  57. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp^id=136</ReferURL>
  58. <Parameter>id=136</Parameter>
  59. <Type>Integer</Type>
  60. <KWordActionURL>english</KWordActionURL>
  61. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  62. </VulRow>
  63. - <VulRow>
  64. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/mappa.jsp?l=it</ReferURL>
  65. <Parameter>l</Parameter>
  66. <Type>GET</Type>
  67. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/mappa/mappa.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  68. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  69. </VulRow>
  70. - <VulRow>
  71. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?id=136^stampa=SI</ReferURL>
  72. <Parameter>stampa=SI</Parameter>
  73. <Type>String</Type>
  74. <KWordActionURL>Biblioteca</KWordActionURL>
  75. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  76. </VulRow>
  77. - <VulRow>
  78. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?l=it</ReferURL>
  79. <Parameter>l=it</Parameter>
  80. <Type>String</Type>
  81. <KWordActionURL>Ministero</KWordActionURL>
  82. <Vulnerability>URL SQL INJECTION</Vulnerability>
  83. </VulRow>
  84. - <VulRow>
  85. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp^l=it</ReferURL>
  86. <Parameter>l=it</Parameter>
  87. <Type>String</Type>
  88. <KWordActionURL>method</KWordActionURL>
  89. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  90. </VulRow>
  91. - <VulRow>
  92. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/risRicerca.jsp?l=it</ReferURL>
  93. <Parameter>l</Parameter>
  94. <Type>GET</Type>
  95. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/ricerca/risRicerca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  96. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  97. </VulRow>
  98. - <VulRow>
  99. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?l=it</ReferURL>
  100. <Parameter>l</Parameter>
  101. <Type>GET</Type>
  102. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  103. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  104. </VulRow>
  105. - <VulRow>
  106. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/ricerca/risRicerca.jsp?l=it</ReferURL>
  107. <Parameter>l=it</Parameter>
  108. <Type>String</Type>
  109. <KWordActionURL>Ministero</KWordActionURL>
  110. <Vulnerability>URL SQL INJECTION</Vulnerability>
  111. </VulRow>
  112. - <VulRow>
  113. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/ricerca/risRicerca.jsp^l=it</ReferURL>
  114. <Parameter>l=it</Parameter>
  115. <Type>String</Type>
  116. <KWordActionURL>Ministry</KWordActionURL>
  117. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  118. </VulRow>
  119. - <VulRow>
  120. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/mappa.jsp?l=it</ReferURL>
  121. <Parameter>l</Parameter>
  122. <Type>GET</Type>
  123. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/ricerca/risRicerca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  124. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  125. </VulRow>
  126. - <VulRow>
  127. <ReferURL>http://www.bibliotechepubbliche.it/chiamaEsterno/chiamaEsternoSF.jsp?exturl=/moduli/news/news.jsp&s=35&id=136</ReferURL>
  128. <Parameter>id=136</Parameter>
  129. <Type>Integer</Type>
  130. <KWordActionURL>method</KWordActionURL>
  131. <Vulnerability>URL SQL INJECTION</Vulnerability>
  132. </VulRow>
  133. - <VulRow>
  134. <ReferURL>http://www.bibliotechepubbliche.it/chiamaEsterno/chiamaEsternoSF.jsp?exturl=/moduli/news/news.jsp&s=35^id=136</ReferURL>
  135. <Parameter>id=136</Parameter>
  136. <Type>String</Type>
  137. <KWordActionURL>method</KWordActionURL>
  138. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  139. </VulRow>
  140. - <VulRow>
  141. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/risRicerca.jsp?l=en</ReferURL>
  142. <Parameter>l=en</Parameter>
  143. <Type>String</Type>
  144. <KWordActionURL>Ministry</KWordActionURL>
  145. <Vulnerability>URL SQL INJECTION</Vulnerability>
  146. </VulRow>
  147. - <VulRow>
  148. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/ricerca/risRicerca.jsp?l=it</ReferURL>
  149. <Parameter>l=it</Parameter>
  150. <Type>String</Type>
  151. <KWordActionURL>Ministero</KWordActionURL>
  152. <Vulnerability>URL SQL INJECTION</Vulnerability>
  153. </VulRow>
  154. - <VulRow>
  155. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/ricerca/risRicerca.jsp^l=it</ReferURL>
  156. <Parameter>l=it</Parameter>
  157. <Type>String</Type>
  158. <KWordActionURL>Ministero</KWordActionURL>
  159. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  160. </VulRow>
  161. - <VulRow>
  162. <ReferURL>http://www.bibliotechepubbliche.it/chiamaEsterno/chiamaEsternoSF.jsp?s=35&id=136&exturl=/moduli/news/news.jsp</ReferURL>
  163. <Parameter>l</Parameter>
  164. <Type>GET</Type>
  165. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/ricerca/risRicerca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  166. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  167. </VulRow>
  168. - <VulRow>
  169. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../moduli/ricerca/risRicerca.jsp?l=it</ReferURL>
  170. <Parameter>l=it</Parameter>
  171. <Type>String</Type>
  172. <KWordActionURL>Ministero</KWordActionURL>
  173. <Vulnerability>URL SQL INJECTION</Vulnerability>
  174. </VulRow>
  175. - <VulRow>
  176. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../moduli/ricerca/risRicerca.jsp^l=it</ReferURL>
  177. <Parameter>l=it</Parameter>
  178. <Type>String</Type>
  179. <KWordActionURL>Ministry</KWordActionURL>
  180. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  181. </VulRow>
  182. - <VulRow>
  183. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/risRicerca.jsp?l=it</ReferURL>
  184. <Parameter>l</Parameter>
  185. <Type>GET</Type>
  186. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../moduli/ricerca/risRicerca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  187. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  188. </VulRow>
  189. - <VulRow>
  190. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?s=6&l=it</ReferURL>
  191. <Parameter>l=it</Parameter>
  192. <Type>String</Type>
  193. <KWordActionURL>Contatti</KWordActionURL>
  194. <Vulnerability>URL SQL INJECTION</Vulnerability>
  195. </VulRow>
  196. - <VulRow>
  197. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?s=6&l=99999999</ReferURL>
  198. <Parameter>l=99999999</Parameter>
  199. <Type>String</Type>
  200. <KWordActionURL>english</KWordActionURL>
  201. <Vulnerability>URL SQL INJECTION</Vulnerability>
  202. </VulRow>
  203. - <VulRow>
  204. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?l=it&s=6</ReferURL>
  205. <Parameter>s=6</Parameter>
  206. <Type>Integer</Type>
  207. <KWordActionURL>BIBLIOTECHE</KWordActionURL>
  208. <Vulnerability>URL SQL INJECTION</Vulnerability>
  209. </VulRow>
  210. - <VulRow>
  211. <ReferURL>http://www.bibliotechepubbliche.it/genera.jsp?s=6&l=it</ReferURL>
  212. <Parameter>s</Parameter>
  213. <Type>GET</Type>
  214. <KWordActionURL>http://www.bibliotechepubbliche.it/genera.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=it</KWordActionURL>
  215. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  216. </VulRow>
  217. - <VulRow>
  218. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?s=2&lingua=it&l=it</ReferURL>
  219. <Parameter>s</Parameter>
  220. <Type>GET</Type>
  221. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&lingua=it&l=it</KWordActionURL>
  222. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  223. </VulRow>
  224. - <VulRow>
  225. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?l=it</ReferURL>
  226. <Parameter>l</Parameter>
  227. <Type>GET</Type>
  228. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  229. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  230. </VulRow>
  231. - <VulRow>
  232. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/news.jsp?l=en</ReferURL>
  233. <Parameter>l=en</Parameter>
  234. <Type>String</Type>
  235. <KWordActionURL>Ministry</KWordActionURL>
  236. <Vulnerability>URL SQL INJECTION</Vulnerability>
  237. </VulRow>
  238. - <VulRow>
  239. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/news.jsp^l=en</ReferURL>
  240. <Parameter>l=en</Parameter>
  241. <Type>String</Type>
  242. <KWordActionURL>Iniziative</KWordActionURL>
  243. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  244. </VulRow>
  245. - <VulRow>
  246. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/news.jsp?l=en</ReferURL>
  247. <Parameter>l</Parameter>
  248. <Type>GET</Type>
  249. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/news.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  250. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  251. </VulRow>
  252. - <VulRow>
  253. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?stampa=SI&l=it</ReferURL>
  254. <Parameter>l=it</Parameter>
  255. <Type>String</Type>
  256. <KWordActionURL>Ministero</KWordActionURL>
  257. <Vulnerability>URL SQL INJECTION</Vulnerability>
  258. </VulRow>
  259. - <VulRow>
  260. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?stampa=SI^l=it</ReferURL>
  261. <Parameter>l=it</Parameter>
  262. <Type>String</Type>
  263. <KWordActionURL>Ministero</KWordActionURL>
  264. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  265. </VulRow>
  266. - <VulRow>
  267. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/mappa.jsp?s=7&l=it</ReferURL>
  268. <Parameter>s</Parameter>
  269. <Type>GET</Type>
  270. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/mappa/mappa.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=it</KWordActionURL>
  271. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  272. </VulRow>
  273. - <VulRow>
  274. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp?l=en</ReferURL>
  275. <Parameter>l</Parameter>
  276. <Type>GET</Type>
  277. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  278. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  279. </VulRow>
  280. - <VulRow>
  281. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?stampa=SI</ReferURL>
  282. <Parameter>stampa=SI</Parameter>
  283. <Type>String</Type>
  284. <KWordActionURL>Radice</KWordActionURL>
  285. <Vulnerability>URL SQL INJECTION</Vulnerability>
  286. </VulRow>
  287. - <VulRow>
  288. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?stampa=99999999</ReferURL>
  289. <Parameter>stampa=99999999</Parameter>
  290. <Type>Integer</Type>
  291. <KWordActionURL>Ministry</KWordActionURL>
  292. <Vulnerability>URL SQL INJECTION</Vulnerability>
  293. </VulRow>
  294. - <VulRow>
  295. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../genera.jsp?l=en&s=6</ReferURL>
  296. <Parameter>s=6</Parameter>
  297. <Type>Integer</Type>
  298. <KWordActionURL>BIBLIOTECHE</KWordActionURL>
  299. <Vulnerability>URL SQL INJECTION</Vulnerability>
  300. </VulRow>
  301. - <VulRow>
  302. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../genera.jsp?s=6&l=en?strRicerca=!S!WCRTESTINPUT000000!E!</ReferURL>
  303. <Parameter>s</Parameter>
  304. <Type>GET</Type>
  305. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../genera.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=en</KWordActionURL>
  306. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  307. </VulRow>
  308. - <VulRow>
  309. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../genera.jsp?s=6&l=en?strRicerca=!S!WCRTESTINPUT000000!E!</ReferURL>
  310. <Parameter>l</Parameter>
  311. <Type>GET</Type>
  312. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../genera.jsp?s=6&l=WCRTESTINPUT000001<>%3c%3e%253c%253e</KWordActionURL>
  313. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  314. </VulRow>
  315. - <VulRow>
  316. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../chiamaEsterno/chiamaEsternoSF.jsp?id=11&exturl=/moduli/news/news.jsp&s=7</ReferURL>
  317. <Parameter>s=7</Parameter>
  318. <Type>String</Type>
  319. <KWordActionURL>ITALIANO</KWordActionURL>
  320. <Vulnerability>URL SQL INJECTION</Vulnerability>
  321. </VulRow>
  322. - <VulRow>
  323. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../chiamaEsterno/chiamaEsternoSF.jsp?id=11&exturl=/moduli/news/news.jsp^s=7</ReferURL>
  324. <Parameter>s=7</Parameter>
  325. <Type>String</Type>
  326. <KWordActionURL>Ministry</KWordActionURL>
  327. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  328. </VulRow>
  329. - <VulRow>
  330. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/mappa/mappa.jsp?l=it</ReferURL>
  331. <Parameter>l=it</Parameter>
  332. <Type>String</Type>
  333. <KWordActionURL>Ministero</KWordActionURL>
  334. <Vulnerability>URL SQL INJECTION</Vulnerability>
  335. </VulRow>
  336. - <VulRow>
  337. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/mappa/mappa.jsp^l=it</ReferURL>
  338. <Parameter>l=it</Parameter>
  339. <Type>String</Type>
  340. <KWordActionURL>ITALIANO</KWordActionURL>
  341. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  342. </VulRow>
  343. - <VulRow>
  344. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/mappa/mappa.jsp?l=it</ReferURL>
  345. <Parameter>l</Parameter>
  346. <Type>GET</Type>
  347. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/mappa/mappa.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  348. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  349. </VulRow>
  350. - <VulRow>
  351. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../genera.jsp?s=6&l=it</ReferURL>
  352. <Parameter>l=it</Parameter>
  353. <Type>String</Type>
  354. <KWordActionURL>Contatti</KWordActionURL>
  355. <Vulnerability>URL SQL INJECTION</Vulnerability>
  356. </VulRow>
  357. - <VulRow>
  358. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../genera.jsp?s=6&l=99999999</ReferURL>
  359. <Parameter>l=99999999</Parameter>
  360. <Type>String</Type>
  361. <KWordActionURL>english</KWordActionURL>
  362. <Vulnerability>URL SQL INJECTION</Vulnerability>
  363. </VulRow>
  364. - <VulRow>
  365. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?s=6&l=en</ReferURL>
  366. <Parameter>s</Parameter>
  367. <Type>GET</Type>
  368. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=en</KWordActionURL>
  369. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  370. </VulRow>
  371. - <VulRow>
  372. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?s=6&l=en</ReferURL>
  373. <Parameter>l</Parameter>
  374. <Type>GET</Type>
  375. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?s=6&l=WCRTESTINPUT000001<>%3c%3e%253c%253e</KWordActionURL>
  376. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  377. </VulRow>
  378. - <VulRow>
  379. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp?stampa=SI&l=it</ReferURL>
  380. <Parameter>l=it</Parameter>
  381. <Type>String</Type>
  382. <KWordActionURL>Ministero</KWordActionURL>
  383. <Vulnerability>URL SQL INJECTION</Vulnerability>
  384. </VulRow>
  385. - <VulRow>
  386. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp?stampa=SI&l=99999999</ReferURL>
  387. <Parameter>l=99999999</Parameter>
  388. <Type>String</Type>
  389. <KWordActionURL>Ministry</KWordActionURL>
  390. <Vulnerability>URL SQL INJECTION</Vulnerability>
  391. </VulRow>
  392. - <VulRow>
  393. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp?stampa=SI</ReferURL>
  394. <Parameter>stampa=SI</Parameter>
  395. <Type>String</Type>
  396. <KWordActionURL>Ministero</KWordActionURL>
  397. <Vulnerability>URL SQL INJECTION</Vulnerability>
  398. </VulRow>
  399. - <VulRow>
  400. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp^stampa=SI</ReferURL>
  401. <Parameter>stampa=SI</Parameter>
  402. <Type>String</Type>
  403. <KWordActionURL>ITALIANO</KWordActionURL>
  404. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  405. </VulRow>
  406. - <VulRow>
  407. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/ricerca/risRicerca.jsp?l=it</ReferURL>
  408. <Parameter>l=it</Parameter>
  409. <Type>String</Type>
  410. <KWordActionURL>Ministero</KWordActionURL>
  411. <Vulnerability>URL SQL INJECTION</Vulnerability>
  412. </VulRow>
  413. - <VulRow>
  414. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?l=it</ReferURL>
  415. <Parameter>l</Parameter>
  416. <Type>GET</Type>
  417. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/ricerca/risRicerca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  418. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  419. </VulRow>
  420. - <VulRow>
  421. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?l=it</ReferURL>
  422. <Parameter>Denominazione=99999999</Parameter>
  423. <Type>String</Type>
  424. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=99999999</KWordActionURL>
  425. <Vulnerability>XPath INJECTION</Vulnerability>
  426. </VulRow>
  427. - <VulRow>
  428. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=1</ReferURL>
  429. <Parameter>Indirizzo=1</Parameter>
  430. <Type>String</Type>
  431. <KWordActionURL>Ministero</KWordActionURL>
  432. <Vulnerability>POST SQL INJECTION</Vulnerability>
  433. </VulRow>
  434. - <VulRow>
  435. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?l=it</ReferURL>
  436. <Parameter>Indirizzo=99999999</Parameter>
  437. <Type>String</Type>
  438. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=99999999</KWordActionURL>
  439. <Vulnerability>XPath INJECTION</Vulnerability>
  440. </VulRow>
  441. - <VulRow>
  442. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=1</ReferURL>
  443. <Parameter>Telefono=1</Parameter>
  444. <Type>Integer</Type>
  445. <KWordActionURL>ITALIANO</KWordActionURL>
  446. <Vulnerability>POST SQL INJECTION</Vulnerability>
  447. </VulRow>
  448. - <VulRow>
  449. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=99999999</ReferURL>
  450. <Parameter>Telefono=99999999</Parameter>
  451. <Type>Integer</Type>
  452. <KWordActionURL>Sezione</KWordActionURL>
  453. <Vulnerability>POST SQL INJECTION</Vulnerability>
  454. </VulRow>
  455. - <VulRow>
  456. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?lingua=99999999</ReferURL>
  457. <Parameter>lingua=99999999</Parameter>
  458. <Type>String</Type>
  459. <KWordActionURL>english</KWordActionURL>
  460. <Vulnerability>URL SQL INJECTION</Vulnerability>
  461. </VulRow>
  462. - <VulRow>
  463. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002</ReferURL>
  464. <Parameter>Citta=!S!WCRTESTINPUT000002!E!</Parameter>
  465. <Type>String</Type>
  466. <KWordActionURL>Ministero</KWordActionURL>
  467. <Vulnerability>POST SQL INJECTION</Vulnerability>
  468. </VulRow>
  469. - <VulRow>
  470. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=1</ReferURL>
  471. <Parameter>Citta=1</Parameter>
  472. <Type>Integer</Type>
  473. <KWordActionURL>ITALIANO</KWordActionURL>
  474. <Vulnerability>POST SQL INJECTION</Vulnerability>
  475. </VulRow>
  476. - <VulRow>
  477. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?s=2&lingua=it&l=it</ReferURL>
  478. <Parameter>Citta=99999999</Parameter>
  479. <Type>String</Type>
  480. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=99999999</KWordActionURL>
  481. <Vulnerability>XPath INJECTION</Vulnerability>
  482. </VulRow>
  483. - <VulRow>
  484. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1</ReferURL>
  485. <Parameter>Regione=1</Parameter>
  486. <Type>Integer</Type>
  487. <KWordActionURL>Ministero</KWordActionURL>
  488. <Vulnerability>POST SQL INJECTION</Vulnerability>
  489. </VulRow>
  490. - <VulRow>
  491. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?s=2&lingua=it&l=it</ReferURL>
  492. <Parameter>Provincia</Parameter>
  493. <Type>POST</Type>
  494. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005&Regione=1&Provincia=WCRTESTINPUT000007<>%3c%3e%253c%253e</KWordActionURL>
  495. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  496. </VulRow>
  497. - <VulRow>
  498. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004</ReferURL>
  499. <Parameter>Email=!S!WCRTESTINPUT000004!E!</Parameter>
  500. <Type>String</Type>
  501. <KWordActionURL>Ministry</KWordActionURL>
  502. <Vulnerability>POST SQL INJECTION</Vulnerability>
  503. </VulRow>
  504. - <VulRow>
  505. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=1</ReferURL>
  506. <Parameter>Email=1</Parameter>
  507. <Type>Integer</Type>
  508. <KWordActionURL>method</KWordActionURL>
  509. <Vulnerability>POST SQL INJECTION</Vulnerability>
  510. </VulRow>
  511. - <VulRow>
  512. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?s=6&l=it</ReferURL>
  513. <Parameter>l=it</Parameter>
  514. <Type>String</Type>
  515. <KWordActionURL>Contatti</KWordActionURL>
  516. <Vulnerability>URL SQL INJECTION</Vulnerability>
  517. </VulRow>
  518. - <VulRow>
  519. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Direttore=WCRTESTINPUT000005&Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=99999999</ReferURL>
  520. <Parameter>Email=99999999</Parameter>
  521. <Type>Integer</Type>
  522. <KWordActionURL>ITALIANO</KWordActionURL>
  523. <Vulnerability>POST SQL INJECTION</Vulnerability>
  524. </VulRow>
  525. - <VulRow>
  526. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?s=6^l=it</ReferURL>
  527. <Parameter>l=it</Parameter>
  528. <Type>String</Type>
  529. <KWordActionURL>Contatti</KWordActionURL>
  530. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  531. </VulRow>
  532. - <VulRow>
  533. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../genera.jsp?l=it&s=6</ReferURL>
  534. <Parameter>s=6</Parameter>
  535. <Type>Integer</Type>
  536. <KWordActionURL>BIBLIOTECHE</KWordActionURL>
  537. <Vulnerability>URL SQL INJECTION</Vulnerability>
  538. </VulRow>
  539. - <VulRow>
  540. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../moduli/mappa/mappa.jsp?l=it</ReferURL>
  541. <Parameter>l=it</Parameter>
  542. <Type>String</Type>
  543. <KWordActionURL>Ministero</KWordActionURL>
  544. <Vulnerability>URL SQL INJECTION</Vulnerability>
  545. </VulRow>
  546. - <VulRow>
  547. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../moduli/mappa/mappa.jsp^l=it</ReferURL>
  548. <Parameter>l=it</Parameter>
  549. <Type>String</Type>
  550. <KWordActionURL>STAMPA</KWordActionURL>
  551. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  552. </VulRow>
  553. - <VulRow>
  554. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../chiamaEsterno/chiamaEsternoSF.jsp?id=11&exturl=/moduli/news/news.jsp^s=2</ReferURL>
  555. <Parameter>s=2</Parameter>
  556. <Type>Integer</Type>
  557. <KWordActionURL>Iniziative</KWordActionURL>
  558. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  559. </VulRow>
  560. - <VulRow>
  561. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../moduli/mappa/mappa.jsp?l=it</ReferURL>
  562. <Parameter>l</Parameter>
  563. <Type>GET</Type>
  564. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../moduli/mappa/mappa.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  565. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  566. </VulRow>
  567. - <VulRow>
  568. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=WCRTESTINPUT000005</ReferURL>
  569. <Parameter>Direttore=!S!WCRTESTINPUT000005!E!</Parameter>
  570. <Type>String</Type>
  571. <KWordActionURL>STAMPA</KWordActionURL>
  572. <Vulnerability>POST SQL INJECTION</Vulnerability>
  573. </VulRow>
  574. - <VulRow>
  575. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=1</ReferURL>
  576. <Parameter>Direttore=1</Parameter>
  577. <Type>String</Type>
  578. <KWordActionURL>Ministero</KWordActionURL>
  579. <Vulnerability>POST SQL INJECTION</Vulnerability>
  580. </VulRow>
  581. - <VulRow>
  582. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblpubbl.jsp?l=en</ReferURL>
  583. <Parameter>Direttore=99999999</Parameter>
  584. <Type>String</Type>
  585. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^Regione=1&Provincia=1&Denominazione=WCRTESTINPUT000000&Indirizzo=WCRTESTINPUT000001&Citta=WCRTESTINPUT000002&Telefono=WCRTESTINPUT000003&Email=WCRTESTINPUT000004&Direttore=99999999</KWordActionURL>
  586. <Vulnerability>XPath INJECTION</Vulnerability>
  587. </VulRow>
  588. - <VulRow>
  589. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?stampa=SI</ReferURL>
  590. <Parameter>stampa=SI</Parameter>
  591. <Type>String</Type>
  592. <KWordActionURL>Ministry</KWordActionURL>
  593. <Vulnerability>URL SQL INJECTION</Vulnerability>
  594. </VulRow>
  595. - <VulRow>
  596. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp^stampa=SI</ReferURL>
  597. <Parameter>stampa=SI</Parameter>
  598. <Type>String</Type>
  599. <KWordActionURL>Ministry</KWordActionURL>
  600. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  601. </VulRow>
  602. - <VulRow>
  603. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/mappa/mappa.jsp?l=it</ReferURL>
  604. <Parameter>l=it</Parameter>
  605. <Type>String</Type>
  606. <KWordActionURL>Ministero</KWordActionURL>
  607. <Vulnerability>URL SQL INJECTION</Vulnerability>
  608. </VulRow>
  609. - <VulRow>
  610. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/mappa/mappa.jsp^l=it</ReferURL>
  611. <Parameter>l=it</Parameter>
  612. <Type>String</Type>
  613. <KWordActionURL>Ministero</KWordActionURL>
  614. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  615. </VulRow>
  616. - <VulRow>
  617. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/mappa/mappa.jsp?l=it</ReferURL>
  618. <Parameter>l</Parameter>
  619. <Type>GET</Type>
  620. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/mappa/mappa.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  621. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  622. </VulRow>
  623. - <VulRow>
  624. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../genera.jsp?s=6&l=it</ReferURL>
  625. <Parameter>l=it</Parameter>
  626. <Type>String</Type>
  627. <KWordActionURL>Contatti</KWordActionURL>
  628. <Vulnerability>URL SQL INJECTION</Vulnerability>
  629. </VulRow>
  630. - <VulRow>
  631. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../genera.jsp?s=6^l=it</ReferURL>
  632. <Parameter>l=it</Parameter>
  633. <Type>String</Type>
  634. <KWordActionURL>Contatti</KWordActionURL>
  635. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  636. </VulRow>
  637. - <VulRow>
  638. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../genera.jsp?l=it&s=6</ReferURL>
  639. <Parameter>s=6</Parameter>
  640. <Type>Integer</Type>
  641. <KWordActionURL>BIBLIOTECHE</KWordActionURL>
  642. <Vulnerability>URL SQL INJECTION</Vulnerability>
  643. </VulRow>
  644. - <VulRow>
  645. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp?s=2&lingua=it&l=en</ReferURL>
  646. <Parameter>s</Parameter>
  647. <Type>GET</Type>
  648. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblpubbl.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&lingua=it&l=en</KWordActionURL>
  649. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  650. </VulRow>
  651. - <VulRow>
  652. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?l=en</ReferURL>
  653. <Parameter>l=en</Parameter>
  654. <Type>String</Type>
  655. <KWordActionURL>Ministry</KWordActionURL>
  656. <Vulnerability>URL SQL INJECTION</Vulnerability>
  657. </VulRow>
  658. - <VulRow>
  659. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp^l=en</ReferURL>
  660. <Parameter>l=en</Parameter>
  661. <Type>String</Type>
  662. <KWordActionURL>Ministero</KWordActionURL>
  663. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  664. </VulRow>
  665. - <VulRow>
  666. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?l=en</ReferURL>
  667. <Parameter>l</Parameter>
  668. <Type>GET</Type>
  669. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  670. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  671. </VulRow>
  672. - <VulRow>
  673. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../genera.jsp?s=6&l=it</ReferURL>
  674. <Parameter>s</Parameter>
  675. <Type>GET</Type>
  676. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../genera.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=it</KWordActionURL>
  677. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  678. </VulRow>
  679. - <VulRow>
  680. <ReferURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../genera.jsp?s=6&l=it</ReferURL>
  681. <Parameter>l</Parameter>
  682. <Type>GET</Type>
  683. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/ricerca/../../genera.jsp?s=6&l=WCRTESTINPUT000001<>%3c%3e%253c%253e</KWordActionURL>
  684. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  685. </VulRow>
  686. - <VulRow>
  687. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?sn=&PaginaVista=1&strMeseS=&l=it</ReferURL>
  688. <Parameter>PaginaVista</Parameter>
  689. <Type>GET</Type>
  690. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?sn=&PaginaVista=WCRTESTINPUT000001<>%3c%3e%253c%253e&strMeseS=&l=it</KWordActionURL>
  691. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  692. </VulRow>
  693. - <VulRow>
  694. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?l=it</ReferURL>
  695. <Parameter>l=it</Parameter>
  696. <Type>String</Type>
  697. <KWordActionURL>Ministero</KWordActionURL>
  698. <Vulnerability>URL SQL INJECTION</Vulnerability>
  699. </VulRow>
  700. - <VulRow>
  701. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp^l=it</ReferURL>
  702. <Parameter>l=it</Parameter>
  703. <Type>String</Type>
  704. <KWordActionURL>ITALIANO</KWordActionURL>
  705. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  706. </VulRow>
  707. - <VulRow>
  708. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?l=it</ReferURL>
  709. <Parameter>l</Parameter>
  710. <Type>GET</Type>
  711. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  712. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  713. </VulRow>
  714. - <VulRow>
  715. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/news.jsp?s=48&sn=&strAnnoS=2013&l=it</ReferURL>
  716. <Parameter>s</Parameter>
  717. <Type>GET</Type>
  718. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/news.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&sn=&strAnnoS=2013&l=it</KWordActionURL>
  719. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  720. </VulRow>
  721. - <VulRow>
  722. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../genera.jsp?s=6&l=it</ReferURL>
  723. <Parameter>l=it</Parameter>
  724. <Type>String</Type>
  725. <KWordActionURL>Contatti</KWordActionURL>
  726. <Vulnerability>URL SQL INJECTION</Vulnerability>
  727. </VulRow>
  728. - <VulRow>
  729. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../genera.jsp?s=6&l=99999999</ReferURL>
  730. <Parameter>l=99999999</Parameter>
  731. <Type>String</Type>
  732. <KWordActionURL>english</KWordActionURL>
  733. <Vulnerability>URL SQL INJECTION</Vulnerability>
  734. </VulRow>
  735. - <VulRow>
  736. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../genera.jsp?l=it&s=6</ReferURL>
  737. <Parameter>s=6</Parameter>
  738. <Type>Integer</Type>
  739. <KWordActionURL>BIBLIOTECHE</KWordActionURL>
  740. <Vulnerability>URL SQL INJECTION</Vulnerability>
  741. </VulRow>
  742. - <VulRow>
  743. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../genera.jsp?s=6&l=it</ReferURL>
  744. <Parameter>s</Parameter>
  745. <Type>GET</Type>
  746. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../genera.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=it</KWordActionURL>
  747. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  748. </VulRow>
  749. - <VulRow>
  750. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../genera.jsp?s=6&l=it</ReferURL>
  751. <Parameter>l</Parameter>
  752. <Type>GET</Type>
  753. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../genera.jsp?s=6&l=WCRTESTINPUT000001<>%3c%3e%253c%253e</KWordActionURL>
  754. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  755. </VulRow>
  756. - <VulRow>
  757. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../chiamaEsterno/chiamaEsternoSF.jsp?exturl=/moduli/news/news.jsp&s=48&id=11</ReferURL>
  758. <Parameter>id=11</Parameter>
  759. <Type>String</Type>
  760. <KWordActionURL>ITALIANO</KWordActionURL>
  761. <Vulnerability>URL SQL INJECTION</Vulnerability>
  762. </VulRow>
  763. - <VulRow>
  764. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../chiamaEsterno/chiamaEsternoSF.jsp?exturl=/moduli/news/news.jsp&s=48&id=99999999</ReferURL>
  765. <Parameter>id=99999999</Parameter>
  766. <Type>Integer</Type>
  767. <KWordActionURL>novit�</KWordActionURL>
  768. <Vulnerability>URL SQL INJECTION</Vulnerability>
  769. </VulRow>
  770. - <VulRow>
  771. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../generaNews.jsp?id=547&l=it</ReferURL>
  772. <Parameter>l=it</Parameter>
  773. <Type>String</Type>
  774. <KWordActionURL>Eventi</KWordActionURL>
  775. <Vulnerability>URL SQL INJECTION</Vulnerability>
  776. </VulRow>
  777. - <VulRow>
  778. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../generaNews.jsp?id=547&l=99999999</ReferURL>
  779. <Parameter>l=99999999</Parameter>
  780. <Type>String</Type>
  781. <KWordActionURL>Eventi</KWordActionURL>
  782. <Vulnerability>URL SQL INJECTION</Vulnerability>
  783. </VulRow>
  784. - <VulRow>
  785. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../generaNews.jsp?l=it&id=547</ReferURL>
  786. <Parameter>id=547</Parameter>
  787. <Type>Integer</Type>
  788. <KWordActionURL>Eventi</KWordActionURL>
  789. <Vulnerability>URL SQL INJECTION</Vulnerability>
  790. </VulRow>
  791. - <VulRow>
  792. <ReferURL>http://www.bibliotechepubbliche.it/generaNews.jsp?id=547&l=it</ReferURL>
  793. <Parameter>l=it</Parameter>
  794. <Type>String</Type>
  795. <KWordActionURL>Eventi</KWordActionURL>
  796. <Vulnerability>URL SQL INJECTION</Vulnerability>
  797. </VulRow>
  798. - <VulRow>
  799. <ReferURL>http://www.bibliotechepubbliche.it/generaNews.jsp?id=547&l=99999999</ReferURL>
  800. <Parameter>l=99999999</Parameter>
  801. <Type>String</Type>
  802. <KWordActionURL>Eventi</KWordActionURL>
  803. <Vulnerability>URL SQL INJECTION</Vulnerability>
  804. </VulRow>
  805. - <VulRow>
  806. <ReferURL>http://www.bibliotechepubbliche.it/generaNews.jsp?l=it&id=547</ReferURL>
  807. <Parameter>id=547</Parameter>
  808. <Type>Integer</Type>
  809. <KWordActionURL>Eventi</KWordActionURL>
  810. <Vulnerability>URL SQL INJECTION</Vulnerability>
  811. </VulRow>
  812. - <VulRow>
  813. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../generaNews.jsp?id=547&l=it</ReferURL>
  814. <Parameter>id</Parameter>
  815. <Type>GET</Type>
  816. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../generaNews.jsp?id=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=it</KWordActionURL>
  817. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  818. </VulRow>
  819. - <VulRow>
  820. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../generaNews.jsp?id=547&l=it</ReferURL>
  821. <Parameter>l</Parameter>
  822. <Type>GET</Type>
  823. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../generaNews.jsp?id=547&l=WCRTESTINPUT000001<>%3c%3e%253c%253e</KWordActionURL>
  824. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  825. </VulRow>
  826. - <VulRow>
  827. <ReferURL>http://www.bibliotechepubbliche.it/generaNews.jsp?id=547&l=it</ReferURL>
  828. <Parameter>id</Parameter>
  829. <Type>GET</Type>
  830. <KWordActionURL>http://www.bibliotechepubbliche.it/generaNews.jsp?id=WCRTESTINPUT000000<>%3c%3e%253c%253e&l=it</KWordActionURL>
  831. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  832. </VulRow>
  833. - <VulRow>
  834. <ReferURL>http://www.bibliotechepubbliche.it/generaNews.jsp?id=547&l=it</ReferURL>
  835. <Parameter>l</Parameter>
  836. <Type>GET</Type>
  837. <KWordActionURL>http://www.bibliotechepubbliche.it/generaNews.jsp?id=547&l=WCRTESTINPUT000001<>%3c%3e%253c%253e</KWordActionURL>
  838. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  839. </VulRow>
  840. - <VulRow>
  841. <ReferURL>http://www.bibliotechepubbliche.it/chiamaEsterno/chiamaEsternoSF.jsp?id=136&exturl=http://www.iccu.sbn.it&s=99999999</ReferURL>
  842. <Parameter>s=99999999</Parameter>
  843. <Type>String</Type>
  844. <KWordActionURL>Istituto</KWordActionURL>
  845. <Vulnerability>URL SQL INJECTION</Vulnerability>
  846. </VulRow>
  847. - <VulRow>
  848. <ReferURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?stampa=SI&s=7&l=it</ReferURL>
  849. <Parameter>s</Parameter>
  850. <Type>GET</Type>
  851. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/mappa/../../moduli/mappa/mappa.jsp?stampa=SI&s=WCRTESTINPUT000001<>%3c%3e%253c%253e&l=it</KWordActionURL>
  852. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  853. </VulRow>
  854. - <VulRow>
  855. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp?l=en</ReferURL>
  856. <Parameter>l=en</Parameter>
  857. <Type>String</Type>
  858. <KWordActionURL>Ministry</KWordActionURL>
  859. <Vulnerability>URL SQL INJECTION</Vulnerability>
  860. </VulRow>
  861. - <VulRow>
  862. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp^stampa=SI</ReferURL>
  863. <Parameter>stampa=SI</Parameter>
  864. <Type>String</Type>
  865. <KWordActionURL>STAMPA</KWordActionURL>
  866. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  867. </VulRow>
  868. - <VulRow>
  869. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp?l=en</ReferURL>
  870. <Parameter>l</Parameter>
  871. <Type>GET</Type>
  872. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  873. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  874. </VulRow>
  875. - <VulRow>
  876. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblioteca.jsp?l=it</ReferURL>
  877. <Parameter>l=it</Parameter>
  878. <Type>String</Type>
  879. <KWordActionURL>Ministero</KWordActionURL>
  880. <Vulnerability>URL SQL INJECTION</Vulnerability>
  881. </VulRow>
  882. - <VulRow>
  883. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblioteca.jsp^l=it</ReferURL>
  884. <Parameter>l=it</Parameter>
  885. <Type>String</Type>
  886. <KWordActionURL>BIBLIOTECHE</KWordActionURL>
  887. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  888. </VulRow>
  889. - <VulRow>
  890. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblioteca.jsp?stampa=SI</ReferURL>
  891. <Parameter>stampa=SI</Parameter>
  892. <Type>String</Type>
  893. <KWordActionURL>Ministry</KWordActionURL>
  894. <Vulnerability>URL SQL INJECTION</Vulnerability>
  895. </VulRow>
  896. - <VulRow>
  897. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp?stampa=SI</ReferURL>
  898. <Parameter>stampa</Parameter>
  899. <Type>GET</Type>
  900. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp?stampa=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  901. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  902. </VulRow>
  903. - <VulRow>
  904. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblioteca.jsp?l=it</ReferURL>
  905. <Parameter>l</Parameter>
  906. <Type>GET</Type>
  907. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/biblioteca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  908. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  909. </VulRow>
  910. - <VulRow>
  911. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?Ordinamento=1&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=1^s=2</ReferURL>
  912. <Parameter>s=2</Parameter>
  913. <Type>Integer</Type>
  914. <KWordActionURL>STAMPA</KWordActionURL>
  915. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  916. </VulRow>
  917. - <VulRow>
  918. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?Ordinamento=1&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=1&s=2</ReferURL>
  919. <Parameter>Ordinamento</Parameter>
  920. <Type>GET</Type>
  921. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?Ordinamento=WCRTESTINPUT000000<>%3c%3e%253c%253e&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=1&s=2</KWordActionURL>
  922. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  923. </VulRow>
  924. - <VulRow>
  925. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?Ordinamento=1&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=1&s=2</ReferURL>
  926. <Parameter>PaginaVista</Parameter>
  927. <Type>GET</Type>
  928. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?Ordinamento=1&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=WCRTESTINPUT000006<>%3c%3e%253c%253e&s=2</KWordActionURL>
  929. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  930. </VulRow>
  931. - <VulRow>
  932. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?Ordinamento=1&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=1&s=2</ReferURL>
  933. <Parameter>s</Parameter>
  934. <Type>GET</Type>
  935. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?Ordinamento=1&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=1&s=WCRTESTINPUT000007<>%3c%3e%253c%253e</KWordActionURL>
  936. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  937. </VulRow>
  938. - <VulRow>
  939. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblioteca.jsp?s=2^idIstitutoUfficio=26</ReferURL>
  940. <Parameter>idIstitutoUfficio=26</Parameter>
  941. <Type>Integer</Type>
  942. <KWordActionURL>Ministero</KWordActionURL>
  943. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  944. </VulRow>
  945. - <VulRow>
  946. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblioteca.jsp?idIstitutoUfficio=26^s=2</ReferURL>
  947. <Parameter>s=2</Parameter>
  948. <Type>Integer</Type>
  949. <KWordActionURL>ITALIANO</KWordActionURL>
  950. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  951. </VulRow>
  952. - <VulRow>
  953. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblioteca.jsp?s=2&idIstitutoUfficio=26</ReferURL>
  954. <Parameter>s</Parameter>
  955. <Type>GET</Type>
  956. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/biblioteca.jsp?s=WCRTESTINPUT000000<>%3c%3e%253c%253e&idIstitutoUfficio=26</KWordActionURL>
  957. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  958. </VulRow>
  959. - <VulRow>
  960. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/visualizza.jsp?s=2&PaginaVista=1^Ordinamento=0</ReferURL>
  961. <Parameter>Ordinamento=0</Parameter>
  962. <Type>Integer</Type>
  963. <KWordActionURL>BIBLIOTECHE</KWordActionURL>
  964. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  965. </VulRow>
  966. - <VulRow>
  967. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp?stampa=SI&Regione=1</ReferURL>
  968. <Parameter>Regione=1</Parameter>
  969. <Type>Integer</Type>
  970. <KWordActionURL>Ministero</KWordActionURL>
  971. <Vulnerability>URL SQL INJECTION</Vulnerability>
  972. </VulRow>
  973. - <VulRow>
  974. <ReferURL>http://www.bibliotechepubbliche.it/moduli/biblpubbl/../../moduli/biblpubbl/visualizza.jsp?stampa=SI^Regione=1</ReferURL>
  975. <Parameter>Regione=1</Parameter>
  976. <Type>Integer</Type>
  977. <KWordActionURL>Ministry</KWordActionURL>
  978. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  979. </VulRow>
  980. - <VulRow>
  981. <ReferURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?stampa=SI&s=48&sn=&strAnnoS=2013&l=it</ReferURL>
  982. <Parameter>s</Parameter>
  983. <Type>GET</Type>
  984. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/news/../../moduli/news/news.jsp?stampa=SI&s=WCRTESTINPUT000001<>%3c%3e%253c%253e&sn=&strAnnoS=2013&l=it</KWordActionURL>
  985. <Vulnerability>Cross Site Scripting(URL)</Vulnerability>
  986. </VulRow>
  987. - <VulRow>
  988. <ReferURL>http://www.bibliotechepubbliche.it/moduli/evento/cal.jsp</ReferURL>
  989. <Parameter>l</Parameter>
  990. <Type>GET</Type>
  991. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/evento/../../moduli/ricerca/risRicerca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  992. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  993. </VulRow>
  994. - <VulRow>
  995. <ReferURL>http://www.bibliotechepubbliche.it/moduli/evento/../../moduli/ricerca/risRicerca.jsp?l=en</ReferURL>
  996. <Parameter>l=en</Parameter>
  997. <Type>String</Type>
  998. <KWordActionURL>Ministry</KWordActionURL>
  999. <Vulnerability>URL SQL INJECTION</Vulnerability>
  1000. </VulRow>
  1001. - <VulRow>
  1002. <ReferURL>http://www.bibliotechepubbliche.it/moduli/evento/../../moduli/ricerca/risRicerca.jsp^l=en</ReferURL>
  1003. <Parameter>l=en</Parameter>
  1004. <Type>String</Type>
  1005. <KWordActionURL>Ministero</KWordActionURL>
  1006. <Vulnerability>COOKIE SQL INJECTION</Vulnerability>
  1007. </VulRow>
  1008. - <VulRow>
  1009. <ReferURL>http://www.bibliotechepubbliche.it/moduli/elencoMessaggi/../../moduli/ricerca/risRicerca.jsp?l=en</ReferURL>
  1010. <Parameter>l=en</Parameter>
  1011. <Type>String</Type>
  1012. <KWordActionURL>Ministry</KWordActionURL>
  1013. <Vulnerability>URL SQL INJECTION</Vulnerability>
  1014. </VulRow>
  1015. - <VulRow>
  1016. <ReferURL>http://www.bibliotechepubbliche.it/moduli/elencoMessaggi/elencoMessaggi.jsp</ReferURL>
  1017. <Parameter>l</Parameter>
  1018. <Type>GET</Type>
  1019. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/elencoMessaggi/../../moduli/ricerca/risRicerca.jsp?l=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  1020. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  1021. </VulRow>
  1022. - <VulRow>
  1023. <ReferURL>http://www.bibliotechepubbliche.it/moduli/elencoMessaggi/elencoMessaggi.jsp</ReferURL>
  1024. <Parameter />
  1025. <Type>POST</Type>
  1026. <KWordActionURL>http://www.bibliotechepubbliche.it/moduli/elencoMessaggi/elencoMessaggi.jsp?s=1^=WCRTESTINPUT000000<>%3c%3e%253c%253e</KWordActionURL>
  1027. <Vulnerability>Cross Site Scripting(Form)</Vulnerability>
  1028. </VulRow>
  1029. </SiteVulList>
  1030. - <SiteDirTree>
  1031. <DIR Value="genera.jsp?id=136" />
  1032. <DIR Value="genera.jsp?stampa=SI&id=136" />
  1033. <DIR Value="genera.jsp" />
  1034. <DIR Value="genera.jsp?s=6&l=it" />
  1035. - <DIR Value="moduli">
  1036. - <DIR Value="mappa">
  1037. <DIR Value="mappa.jsp?l=it" />
  1038. <DIR Value="mappa.jsp" />
  1039. - <DIR Value="..">
  1040. - <DIR Value="..">
  1041. - <DIR Value="moduli">
  1042. - <DIR Value="mappa">
  1043. <DIR Value="mappa.jsp?stampa=SI&l=it" />
  1044. <DIR Value="mappa.jsp" />
  1045. <DIR Value="mappa.jsp?l=it" />
  1046. <DIR Value="mappa.jsp?stampa=SI" />
  1047. <DIR Value="mappa.jsp?stampa=SI&s=7&l=it" />
  1048. <DIR Value="mappa.jsp?s=7&l=en" />
  1049. </DIR>
  1050. - <DIR Value="ricerca">
  1051. <DIR Value="risRicerca.jsp?l=it" />
  1052. <DIR Value="risRicerca.jsp" />
  1053. </DIR>
  1054. </DIR>
  1055. <DIR Value="genera.jsp?s=6&l=it" />
  1056. <DIR Value="genera.jsp" />
  1057. - <DIR Value="chiamaEsterno">
  1058. <DIR Value="chiamaEsternoSF.jsp?s=7&id=11&exturl=/moduli/news/news.jsp" />
  1059. <DIR Value="chiamaEsternoSF.jsp" />
  1060. <DIR Value="chiamaEsternoSF.jsp?exturl=/moduli/news/news.jsp" />
  1061. </DIR>
  1062. </DIR>
  1063. </DIR>
  1064. <DIR Value="mappa.jsp?s=7&l=it" />
  1065. </DIR>
  1066. - <DIR Value="biblpubbl">
  1067. <DIR Value="biblpubbl.jsp?l=it" />
  1068. <DIR Value="biblpubbl.jsp" />
  1069. <DIR Value="biblpubbl.jsp?s=2&lingua=it&l=it" />
  1070. <DIR Value="Copia%20di%20biblioteca.jsp" />
  1071. <DIR Value="Copia%20di%20italia.jpg" />
  1072. <DIR Value="biblioteca.jsp" />
  1073. <DIR Value="italia.jpg" />
  1074. <DIR Value="visualizza.jsp" />
  1075. - <DIR Value="..">
  1076. - <DIR Value="..">
  1077. - <DIR Value="moduli">
  1078. - <DIR Value="biblpubbl">
  1079. <DIR Value="biblpubbl.jsp?stampa=SI&l=it" />
  1080. <DIR Value="biblpubbl.jsp" />
  1081. <DIR Value="biblpubbl.jsp?l=en" />
  1082. <DIR Value="biblpubbl.jsp?stampa=SI" />
  1083. <DIR Value="biblpubbl.jsp?stampa=SI&s=2&lingua=it&l=it" />
  1084. <DIR Value="biblpubbl.jsp?s=2&lingua=it&l=en" />
  1085. <DIR Value="biblioteca.jsp?stampa=SI" />
  1086. <DIR Value="biblioteca.jsp" />
  1087. <DIR Value="biblioteca.jsp?l=it" />
  1088. <DIR Value="visualizza.jsp?stampa=SI" />
  1089. <DIR Value="visualizza.jsp" />
  1090. <DIR Value="visualizza.jsp?l=en" />
  1091. <DIR Value="biblpubbl.jsp?stampa=SI&s=2&lingua=it" />
  1092. <DIR Value="visualizza.jsp?stampa=SI&Regione=1" />
  1093. <DIR Value="visualizza.jsp?Regione=1&l=it" />
  1094. <DIR Value="visualizza.jsp?stampa=SI&l=it" />
  1095. </DIR>
  1096. - <DIR Value="mappa">
  1097. <DIR Value="mappa.jsp?l=it" />
  1098. <DIR Value="mappa.jsp" />
  1099. </DIR>
  1100. - <DIR Value="ricerca">
  1101. <DIR Value="risRicerca.jsp?l=it" />
  1102. <DIR Value="risRicerca.jsp" />
  1103. </DIR>
  1104. </DIR>
  1105. <DIR Value="genera.jsp?s=6&l=it" />
  1106. <DIR Value="genera.jsp" />
  1107. - <DIR Value="chiamaEsterno">
  1108. <DIR Value="chiamaEsternoSF.jsp?s=2&id=11&exturl=/moduli/news/news.jsp" />
  1109. <DIR Value="chiamaEsternoSF.jsp" />
  1110. </DIR>
  1111. <DIR Value="genera.jsp?lingua=it" />
  1112. <DIR Value="genera.jsp?s=1" />
  1113. </DIR>
  1114. </DIR>
  1115. <DIR Value="biblpubbl.jsp?s=2&lingua=it" />
  1116. <DIR Value="visualizza.jsp?Regione=1" />
  1117. <DIR Value="visualizza.jsp?l=it" />
  1118. <DIR Value="visualizza.jsp?Ordinamento=1&Denominazione=&Direttore=&Citta=&Regione=&Provincia=&PaginaVista=1&s=2" />
  1119. <DIR Value="biblioteca.jsp?s=2&idIstitutoUfficio=26" />
  1120. <DIR Value="visualizza.jsp?s=2&PaginaVista=1&Ordinamento=0" />
  1121. </DIR>
  1122. - <DIR Value="ricerca">
  1123. <DIR Value="risRicerca.jsp?l=it" />
  1124. <DIR Value="risRicerca.jsp" />
  1125. - <DIR Value="..">
  1126. - <DIR Value="..">
  1127. - <DIR Value="moduli">
  1128. - <DIR Value="ricerca">
  1129. <DIR Value="risRicerca.jsp?stampa=SI&l=it" />
  1130. <DIR Value="risRicerca.jsp" />
  1131. <DIR Value="risRicerca.jsp?l=en" />
  1132. <DIR Value="risRicerca.jsp?stampa=SI" />
  1133. </DIR>
  1134. - <DIR Value="mappa">
  1135. <DIR Value="mappa.jsp?l=it" />
  1136. <DIR Value="mappa.jsp" />
  1137. </DIR>
  1138. </DIR>
  1139. <DIR Value="genera.jsp?s=6&l=it" />
  1140. <DIR Value="genera.jsp" />
  1141. - <DIR Value="chiamaEsterno">
  1142. <DIR Value="chiamaEsternoSF.jsp?s=47&id=11&exturl=/moduli/news/news.jsp" />
  1143. <DIR Value="chiamaEsternoSF.jsp" />
  1144. </DIR>
  1145. </DIR>
  1146. </DIR>
  1147. </DIR>
  1148. - <DIR Value="news">
  1149. <DIR Value="news.jsp?l=en" />
  1150. <DIR Value="news.jsp" />
  1151. - <DIR Value="..">
  1152. - <DIR Value="..">
  1153. - <DIR Value="moduli">
  1154. - <DIR Value="news">
  1155. <DIR Value="news.jsp?stampa=SI" />
  1156. <DIR Value="news.jsp" />
  1157. <DIR Value="news.jsp?l=en" />
  1158. <DIR Value="news.jsp?sn=&PaginaVista=1&strMeseS=&l=it" />
  1159. <DIR Value="news.jsp?stampa=SI&l=en" />
  1160. <DIR Value="news.jsp?stampa=SI&sn=&PaginaVista=1&strMeseS=&l=it" />
  1161. <DIR Value="news.jsp?stampa=SI&s=48&sn=&strMeseS=0&strAnnoS=&l=it" />
  1162. <DIR Value="news.jsp?s=48&sn=&strMeseS=0&strAnnoS=&l=en" />
  1163. <DIR Value="news.jsp?stampa=SI&s=48&sn=&strAnnoS=2013&l=it" />
  1164. <DIR Value="news.jsp?s=48&sn=&strAnnoS=2013&l=en" />
  1165. </DIR>
  1166. - <DIR Value="mappa">
  1167. <DIR Value="mappa.jsp?l=it" />
  1168. <DIR Value="mappa.jsp" />
  1169. </DIR>
  1170. - <DIR Value="ricerca">
  1171. <DIR Value="risRicerca.jsp?l=it" />
  1172. <DIR Value="risRicerca.jsp" />
  1173. </DIR>
  1174. </DIR>
  1175. <DIR Value="genera.jsp?s=6&l=it" />
  1176. <DIR Value="genera.jsp" />
  1177. - <DIR Value="chiamaEsterno">
  1178. <DIR Value="chiamaEsternoSF.jsp?s=48&id=11&exturl=/moduli/news/news.jsp" />
  1179. <DIR Value="chiamaEsternoSF.jsp" />
  1180. </DIR>
  1181. <DIR Value="generaNews.jsp?id=547&l=it" />
  1182. <DIR Value="generaNews.jsp" />
  1183. </DIR>
  1184. </DIR>
  1185. <DIR Value="news.jsp?s=48&sn=&strMeseS=0&strAnnoS=&l=it" />
  1186. <DIR Value="news.jsp?s=48&sn=&strAnnoS=2013&l=it" />
  1187. </DIR>
  1188. - <DIR Value="elencoMessaggi">
  1189. <DIR Value="elencoMessaggi.jsp" />
  1190. </DIR>
  1191. - <DIR Value="evento">
  1192. <DIR Value="cal.jsp" />
  1193. <DIR Value="listaEventi.jsp" />
  1194. <DIR Value="ricerca.jsp" />
  1195. <DIR Value="risRicerca.jsp" />
  1196. </DIR>
  1197. - <DIR Value="fileManager">
  1198. <DIR Value="Browser.jsp" />
  1199. <DIR Value="Readme.txt" />
  1200. <DIR Value="example-css.css" />
  1201. <DIR Value="gpl.txt" />
  1202. </DIR>
  1203. <DIR Value="forum" />
  1204. - <DIR Value="normativa">
  1205. <DIR Value="Copia%20di%20visualizza_old.jsp" />
  1206. <DIR Value="normativa.jsp" />
  1207. <DIR Value="visualizza.jsp" />
  1208. <DIR Value="visualizza_old.jsp" />
  1209. </DIR>
  1210. <DIR Value="template" />
  1211. </DIR>
  1212. <DIR Value="genera.jsp?id=136&l=en" />
  1213. - <DIR Value="chiamaEsterno">
  1214. <DIR Value="chiamaEsternoSF.jsp?s=35&id=136&exturl=/moduli/news/news.jsp" />
  1215. <DIR Value="chiamaEsternoSF.jsp" />
  1216. <DIR Value="chiamaEsternoAF.jsp" />
  1217. </DIR>
  1218. <DIR Value="genera.jsp?lingua=it&l=it" />
  1219. <DIR Value="genera.jsp?stampa=SI&id=136&l=en" />
  1220. <DIR Value="genera.jsp?stampa=SI" />
  1221. <DIR Value="genera.jsp?l=it" />
  1222. <DIR Value="genera.jsp?stampa=SI&s=6&l=it" />
  1223. <DIR Value="genera.jsp?s=6&lingua=it&l=it" />
  1224. <DIR Value="genera.jsp?stampa=SI&lingua=it&l=it" />
  1225. <DIR Value="generaNews.jsp?id=547&l=it" />
  1226. <DIR Value="generaNews.jsp" />
  1227. <DIR Value="genera.jsp?s=1" />
  1228. <DIR Value="genera.jsp?stampa=SI&lingua=it" />
  1229. <DIR Value="genera.jsp?stampa=SI&s=1" />
  1230. <DIR Value="generaNews.jsp?stampa=SI&id=547&l=it" />
  1231. - <DIR Value="upload">
  1232. - <DIR Value="documenti">
  1233. <DIR Value="21-27gennaio2013.pdf?l=it" />
  1234. <DIR Value="21-27gennaio2013.pdf" />
  1235. </DIR>
  1236. </DIR>
  1237. <DIR Value="generaNews.jsp?stampa=SI" />
  1238. <DIR Value="generaNews.jsp?l=it" />
  1239. </SiteDirTree>
  1240. <SiteSQLEnv />
  1241. <SiteDBStructure />
  1242. </ROOT>
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement