Ok, aber dann ist der Bereich, wo man damit etwas anrichten kann, relativ beschränkt:
-Der Angreifer muss selber etwas veröffetnlichen können und
-die URL-Struktur der Webanwendung kennen
Ok, aber dann ist der Bereich, wo man damit etwas anrichten kann, relativ beschränkt:
-Der Angreifer muss selber etwas veröffetnlichen können und
-die URL-Struktur der Webanwendung kennen