Um perito analisa uma invasão em um sistema corporativo que
utiliza SAML SSO. O atacante interceptou o token SAML e
modificou seu conteúdo, conseguindo que o Service Provider
aceitasse o token falsificado.
A vulnerabilidade que permitiu esse ataque foi
A vulnerabilidade que permitiu esse ataque foi