Tengo un token que está restringido para acceso de solo lectura.
Si alguien obtiene ese token, ¿puede usarlo para realizar un ataque de inyección de SQL?
Dado que el token está autorizado para solo lectura, ¿alguien puede incrustar una consul...
hecha
19.07.2018 - 18:40