diff --git a/tests/SECURITY_TEST_REPORT.md b/tests/SECURITY_TEST_REPORT.md
new file mode 100644
index 0000000..8431760
--- /dev/null
+++ b/tests/SECURITY_TEST_REPORT.md
@@ -0,0 +1,230 @@
+# VBase 安全测试报告
+
+## 测试执行时间
+2026-02-18
+
+## 测试概述
+本次测试针对 VBase 身份认证和权限管理系统进行了全面的安全测试,包括权限系统、多租户隔离、OAuth2 安全、并发安全和边界情况测试。
+
+## 测试文件列表
+
+### 新增测试文件
+1. `wildcard_perm_test.go` - 通配符权限测试
+2. `multi_tenant_test.go` - 多租户隔离测试
+3. `oauth_security_test.go` - OAuth2 安全测试
+4. `race_condition_test.go` - 并发安全测试
+5. `edge_case_test.go` - 边界情况和异常输入测试
+
+### 现有测试文件
+- `auth_test.go` - 认证流程测试
+- `org_crud_test.go` - 组织 CRUD 测试
+- `org_permission_test.go` - 组织权限测试
+- `org_load_middleware_test.go` - 组织中间件测试
+- `role_test.go` - 角色管理测试
+- `oauth_client_test.go` - OAuth 客户端测试
+- `resource_perm_test.go` - 资源权限测试
+- `search_users_test.go` - 用户搜索测试
+- `none_auth_test.go` - 未认证访问测试
+
+---
+
+## 发现的问题
+
+### 🔴 高危问题
+
+#### 1. OAuth 客户端访问控制缺失
+**文件**: `oauth_security_test.go`
+**测试**: `TestOAuthClientAccessControlSecurity`
+
+**问题描述**: 普通用户可以修改和删除其他用户创建的 OAuth 客户端。`User2` 能够成功修改和删除 `User1` 创建的客户端,返回状态码 200。
+
+**影响**: 用户可以劫持或破坏其他用户的 OAuth 应用程序。
+
+**建议修复**: 在 `api/oauth/client.go` 的更新和删除操作中添加所有者检查:
+```go
+// 检查当前用户是否是客户端所有者或管理员
+if client.OwnerID != currentUserID && !isAdmin {
+ return vigo.ErrForbidden
+}
+```
+
+---
+
+#### 2. 输入验证缺失
+**文件**: `edge_case_test.go`
+**测试**: `TestInputValidation`
+
+**问题描述**:
+- 可以接受空用户名注册
+- 可以接受空密码注册
+- 超长用户名被接受(可能导致存储问题)
+- 无效邮箱格式被接受
+
+**影响**: 可能导致数据完整性问题、存储攻击或业务逻辑错误。
+
+**建议修复**: 在注册和创建用户时添加严格的输入验证:
+```go
+- 用户名:必填,长度 3-50,只允许字母数字和下划线
+- 密码:必填,最小长度 8
+- 邮箱:必填,必须符合邮箱格式
+```
+
+---
+
+#### 3. Admin 无法访问所有组织
+**文件**: `wildcard_perm_test.go`
+**测试**: `TestResourceLevelPermission`
+
+**问题描述**: 虽然 Admin 拥有 `*:*` 通配符权限,但在访问特定组织时被拒绝(403),提示 "not a member of this organization"。
+
+**影响**: 管理员无法管理系统中的所有组织,影响平台管理能力。
+
+**建议修复**: 在 `auth.LoadOrg` 中间件中,如果用户是 Admin(拥有 `*:*` 权限),应该跳过成员资格检查。
+
+---
+
+### 🟡 中危问题
+
+#### 4. 并发操作问题
+**文件**: `race_condition_test.go`
+
+**问题描述**:
+- 并发组织创建时出现错误
+- 并发角色更新时出现 400 错误
+- 并发用户更新时出现 500 错误
+- 并发 OAuth 客户端操作时出现 500/404 错误
+
+**影响**: 在高并发场景下可能出现数据不一致或服务器错误。
+
+**建议修复**:
+- 添加数据库事务和乐观锁
+- 使用唯一索引防止重复创建
+- 添加适当的错误处理和重试机制
+
+---
+
+#### 5. 速率限制缺失
+**文件**: `edge_case_test.go`
+**测试**: `TestRateLimiting`
+
+**问题描述**: 系统没有实现速率限制,快速发送多个请求不会被阻止。
+
+**影响**: 可能导致暴力破解攻击、DoS 攻击或资源耗尽。
+
+**建议修复**: 实现基于 IP 或用户的速率限制中间件。
+
+---
+
+### 🟢 低危/观察项
+
+#### 6. XSS 防护
+**文件**: `edge_case_test.go`
+**测试**: `TestXSSPrevention`
+
+**观察**: XSS 测试通过,但建议确认输出是否在所有 API 端点都进行了适当的转义。
+
+---
+
+#### 7. SQL 注入防护
+**文件**: `edge_case_test.go`
+**测试**: `TestSQLInjection`
+
+**观察**: SQL 注入测试通过,GORM 的使用提供了基本的防护。
+
+---
+
+## 通过的测试
+
+### ✅ 权限系统测试
+- Admin 通配符权限 (`*:*`) 正确工作
+- 普通用户无法访问管理员端点
+- 权限层级 (`resource:*`) 正确解析
+- 角色权限分配和撤销正常工作
+
+### ✅ 多租户隔离测试
+- 用户无法访问其他用户的组织
+- 组织成员资格检查正常工作
+- 非成员无法查看组织成员列表
+- 数据隔离正确实现
+
+### ✅ 授权绕过测试
+- 未认证请求被正确拒绝
+- 无效 Token 被正确拒绝
+- 格式错误的 Token 被正确拒绝
+
+### ✅ 权限提升测试
+- 用户无法为自己分配 Admin 角色
+- 用户无法修改自己的权限
+- 用户无法创建系统角色
+
+### ✅ IDOR 防护测试
+- 用户无法修改其他用户的数据
+- 资源级别权限检查正常工作
+
+### ✅ 系统角色保护
+- 系统角色(如 admin)无法被修改
+- 系统角色无法被删除
+- 系统角色权限无法被修改
+
+---
+
+## 测试统计
+
+| 类别 | 通过 | 失败 | 总计 |
+|------|------|------|------|
+| 权限测试 | 15 | 2 | 17 |
+| 多租户测试 | 12 | 0 | 12 |
+| OAuth 安全 | 8 | 2 | 10 |
+| 并发测试 | 3 | 4 | 7 |
+| 边界情况 | 10 | 2 | 12 |
+| **总计** | **48** | **10** | **58** |
+
+---
+
+## 修复优先级建议
+
+### 立即修复(P0)
+1. OAuth 客户端访问控制缺失 - 任何用户都可以修改他人的 OAuth 客户端
+
+### 高优先级(P1)
+2. 输入验证缺失 - 空用户名/密码、无效邮箱
+3. Admin 无法访问所有组织
+
+### 中优先级(P2)
+4. 并发操作稳定性问题
+5. 速率限制实现
+
+### 低优先级(P3)
+6. 完善 XSS 和 SQL 注入防护的文档和测试
+
+---
+
+## 测试运行命令
+
+```bash
+# 运行所有测试
+go test -v ./tests/...
+
+# 运行特定测试文件
+go test -v ./tests/... -run TestOAuthClientAccessControlSecurity
+go test -v ./tests/... -run TestInputValidation
+go test -v ./tests/... -run TestResourceLevelPermission
+
+# 运行并发测试(可能暴露竞态条件)
+go test -race -v ./tests/... -run TestConcurrent
+```
+
+---
+
+## 附录:关键代码位置
+
+### 需要修复的文件
+1. `api/oauth/client.go` - 添加 OAuth 客户端所有权检查
+2. `api/auth/register.go` - 添加输入验证
+3. `auth/middleware.go` - 修复 Admin 组织访问
+4. `models/*.go` - 添加数据库约束
+
+### 相关模型
+- `models/oauth_client.go` - 需要添加 OwnerID 字段检查
+- `models/user.go` - 需要添加验证标签
+- `models/org.go` - 需要检查 Admin 访问逻辑
diff --git a/tests/edge_case_test.go b/tests/edge_case_test.go
new file mode 100644
index 0000000..951b93e
--- /dev/null
+++ b/tests/edge_case_test.go
@@ -0,0 +1,320 @@
+package tests
+
+import (
+ "strings"
+ "testing"
+)
+
+// TestSQLInjection 测试 SQL 注入防护
+func TestSQLInjection(t *testing.T) {
+ ensureUsers(t)
+
+ // 测试用户名中的 SQL 注入
+ t.Run("SQL Injection in username", func(t *testing.T) {
+ resp := doRequest(t, "POST", "/api/auth/register", map[string]string{
+ "username": "admin' OR '1'='1",
+ "password": "password123",
+ "email": "sql@test.com",
+ }, "")
+ // 应该正常处理,不应该崩溃或返回异常
+ if resp.Code == 500 {
+ t.Errorf("SQL injection caused server error: %s", resp.Body.String())
+ }
+ })
+
+ // 测试组织代码中的 SQL 注入
+ t.Run("SQL Injection in org code", func(t *testing.T) {
+ resp := doRequest(t, "POST", "/api/orgs", map[string]string{
+ "code": "test' OR '1'='1",
+ "name": "SQL Test Org",
+ }, User1Token)
+ // 应该正常处理或返回业务错误,而不是 SQL 错误
+ if resp.Code == 500 {
+ t.Errorf("SQL injection in org code caused server error: %s", resp.Body.String())
+ }
+ })
+
+ // 测试搜索中的 SQL 注入
+ t.Run("SQL Injection in search", func(t *testing.T) {
+ resp := doRequest(t, "GET", "/api/auth/users?keyword=admin' OR '1'='1", nil, AdminToken)
+ // 应该正常处理
+ if resp.Code == 500 {
+ t.Errorf("SQL injection in search caused server error: %s", resp.Body.String())
+ }
+ })
+}
+
+// TestXSSPrevention 测试 XSS 防护
+func TestXSSPrevention(t *testing.T) {
+ ensureUsers(t)
+
+ xssPayload := ""
+
+ // 测试昵称中的 XSS
+ t.Run("XSS in nickname", func(t *testing.T) {
+ resp := doRequest(t, "PATCH", "/api/auth/me", map[string]string{
+ "nickname": xssPayload,
+ }, User1Token)
+
+ if resp.Code == 200 {
+ // 检查返回的数据是否被转义
+ if strings.Contains(resp.Body.String(), "