Lo he descompilado, verificado la fuente. Todo parece bien. Appscan tampoco es capaz de encontrar nada en este caso. Pero solo quiero estar seguro de que no me falta nada. Sería útil, si alguien pudiera proporcionar algunas ideas, sugerencias para penetrar en una aplicación FLEX, básicamente, las secuencias de comandos de sitios, ya que también utiliza scripts de acción. Cualquier puntero sería apreciado.
Las preguntas vinculadas hablan de la herramienta SWFScan, pero básicamente descomponen el archivo flash estático y realizan una revisión de código estático, según mi conocimiento.