Un attaquant peut contourner les restrictions d’accès de Spring Framework, via Content-Disposition, afin de lire ou modifier des données.
Un attaquant peut contourner les restrictions d’accès de Spring Framework, via Content-Disposition, afin de lire ou modifier des données.