La solicitud del atacante utiliza un verbo HTTP de confianza como GET o POST, pero agrega encabezados de solicitud como el método X-HTTP, el método XHTTP-Override,
X-Method-Override, o un parámetro de consulta como _método para proporcionar un v...
hecha
24.10.2018 - 07:13