1、接口越权 2、sql注入 3、命令注入、文件上传 4、xml炸弹 5、xss、csrf 6、密码密钥口令 配置项加密 7、配置加密、加密存储,加密算法需要达到安全要求 7、日志打印明文密码、日志打印解密数据 存储加密