Vigilance.fr - djoser : accès utilisateur via Custom Authentication Checks, analysé le 21/02/2025
Un attaquant peut contourner les restrictions de djoser, via Custom Authentication Checks, afin d'obtenir les privilèges d'un utilisateur. - Vulnérabilités

Un attaquant peut contourner les restrictions de djoser, via Custom Authentication Checks, afin d'obtenir les privilèges d'un utilisateur.