4.命令注入漏洞分析