Acabo de ejecutar un análisis de seguridad contra una API en desarrollo utilizando Secure PRO. Ha marcado una vulnerabilidad potencial en algunos métodos porque el verbo HTTP Parche está disponible.
Entiendo que PATCH parece actualizar los recursos si no existen. Suponiendo que la API implementa la autenticación correctamente y asegura que usted posee un recurso antes de actualizar cualquier información, ¿hay algo intrínsecamente inseguro sobre el verbo HTTP PATCH o debe ser rechazado?