✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Un atacante logra manipular parámetros en la URL para acceder a funciones restringidas de un sistema. ¿Qué riesgo del OWASP Top Ten se está explotando?