Api-rest

  • Published on
    A aplicação possui as vulnerabilidades: enumeração de endpoints via FUZZ, SQL Injection, execução de comandos remotos (RCE) e escalonamento de privilégios via capabilities no Linux.