Сканеры Blackbox попробуют эту атаку, даже если ваш html не ожидает каких-либо параметров, потому что у них нет простого способа узнать, что происходит в вашем исходном коде), если вы ничего не отображаете или используете что-то вроде PHP_SELF
у вас все хорошо.
Также взгляните на XSS на основе DOM, чтобы понять, как XSS может происходить без каких-либо изъянов на стороне сервера.
Если сканер сообщаетОб уязвимости взгляните на описание и исходный код, как правило, вы увидите уязвимую часть исходного кода, чтобы вы могли видеть.
Во-вторых, вы можете вручную проверить, и если JS выполняет, то вы можете выяснить, относится ли оно к вашемуframework, или уязвимость в коде javascript или в URL Rewrite (может быть, вы повторяете ваш текущий путь на странице) или что-то в этом роде.