Un attaquant peut contourner les restrictions d’accès aux données de gh, via Authorization Header, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de gh, via Authorization Header, afin d’obtenir des informations sensibles.