Burp y Apps me dicen que Reflected XSS es posible debido a una variable en particular en una página en particular.
Se da el siguiente ejemplo de lo que Appscan inyectó
'%252fmypage.aspx%253fHomeURL%253d%252fmyotherpage.aspx"/><script>alert(152695)</script>'
y lo que Burp inyectó
x.com/mypage.aspx?HomeURL=%2fmyotherpage.aspxae6fd'onmouseover%3d'alert(1)'30ec6
He intentado variaciones en ambas, con y sin comillas, codificación diferente, y nunca puedo hacer que ningún javascript funcione en ningún navegador. Actualmente estoy probando Chrome con --disable-web-security, lo que no hace diferencias.
Puedo obtener el código que se muestra en la fuente de la página, así que sé que está allí, pero tengo problemas para validarlo.
¿Qué hay en común, en todo caso, con qué burp y appscan se utilizan para validar la vulnerabilidad?
Me gustaría entender esto mejor para poder validarlo más fácilmente en el futuro.