4.2.3 安全策略脆弱性