PHP代码注入怎么预防_PHP代码注入漏洞防范措施详解

<blockquote>PHP代码注入防范需从输入验证、输出转义、预处理语句和系统配置多方面入手,核心是不信任用户输入并严格过滤。</blockquote><p><img src=”https://img.php.cn/upload/article/001/503/042/175853790219408.png” alt=”php代码注入怎么预防_php代码注入漏洞防范措施详解”></p><p>PHP代码注入,这个听起来就让人头皮发麻的词,核心问题在于攻击者能把恶意代码塞进你的应用里,然后让服务器执行。预防这玩意儿,说白了就是两点:严防死守所有入口,并且在执行任何操作前都把数据审查个底朝天。别以为它离你很远,很多看起来无害的输入,都可能变成攻击的突破口。</p><p>解决方案:在我看来,要真正筑牢PHP代码注入的防线,我们得从多个维度去思考,而不是仅仅修修补补。这就像盖房子,地基、结构、门窗都得牢靠。</p><p>最关键的,就是<strong>输入验证和净化</strong>。任何从外部进来的数据,无论是GET、POST、COOKIE,还是文件上传,都不能无条件信任。我个人习惯是,先用白名单机制去验证数据的类型、格式和长度。比如,期望一个整数,那就严格检查是不是整数,不是就直接拒绝。对于字符串,如果需要显示,就用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>htmlspecialchars()</pre>

</div>转义特殊字符,防止XSS。如果需要存入数据库,那更是要配合预处理语句,把参数和SQL指令彻底分离。</p><p><strong>数据库操作必须使用预处理语句(Prepared Statements)或参数化查询</strong>。这几乎是防止SQL注入的黄金法则,而SQL注入很多时候就是代码注入的前奏。PDO和MySQLi都提供了这个功能。别再用字符串拼接的方式来构建SQL查询了,那简直是给攻击者敞开大门。</p><p><strong>严格控制PHP函数的执行权限</strong>。<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>php.ini</pre>

</div>里的<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>disable_functions</pre>

</div>是一个非常强大的武器。像<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>eval()</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>exec()</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>shell_exec()</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>system()</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>passthru()</pre>

</div>这些能直接执行系统命令或PHP代码的函数,如果你的应用不是非用不可,那就毫不犹豫地禁用它们。还有<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>allow_url_fopen</pre>

</div>和<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>allow_url_include</pre>

</div>,在生产环境里,我几乎总是把它们关掉,这能有效阻止远程文件包含漏洞。</p><p><span>立即学习</span>“<a href=”https://pan.quark.cn/s/7fc7563c4182″ style=”text-decoration: underline !important; color: blue; font-weight: bolder;” rel=”nofollow” target=”_blank”>PHP免费学习笔记(深入)</a>”;</p><p><strong>错误处理机制要到位,但不能暴露过多信息</strong>。生产环境里,<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>display_errors</pre>

</div>一定要设为<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Off</pre>

</div>,错误信息应该记录到日志文件,而不是直接显示给用户。攻击者常常通过错误信息来推断应用的内部结构和漏洞点。</p><p>别忘了<strong>及时更新PHP版本和所有依赖库</strong>。很多已知的代码注入漏洞都发生在老旧的PHP版本或第三方库中。这就像给你的安全系统打补丁,拖延症在这里是要付出代价的。</p><h3>PHP代码注入的常见形式有哪些?</h3><p>说实话,PHP代码注入这东西,形式还挺多的,很多时候,它并不像字面意思那样,直接把一段PHP代码<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>eval()</pre>

</div>进去。攻击者总能找到各种奇奇怪怪的“入口”来达到目的。</p><p>最直接的,当然是<strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>eval()</pre>

</div>函数注入</strong>。如果你的代码里直接把用户输入当作<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>eval()</pre>

</div>的参数,那基本就是自寻死路。攻击者只要输入<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>system(‘ls -la’);</pre>

</div>或者<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>phpinfo();</pre>

</div>之类的,你的服务器就成了他的游乐场。</p><p>然后是<strong>文件包含漏洞(File Inclusion)</strong>,这分为本地文件包含(LFI)和远程文件包含(RFI)。如果你的<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>include</pre>

</div>或<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>require</pre>

</div>语句里,文件路径是用户可控的,攻击者就能通过<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>../</pre>

</div>跳目录读取敏感文件(LFI),甚至如果<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>allow_url_include</pre>

</div>开启,他还能包含远程服务器上的恶意PHP文件来执行(RFI)。这种问题,我见过不少,很多开发者觉得只是包含个模板文件,没啥大不了,结果就出事了。</p><p><strong>SQL注入</strong>,虽然名字里带SQL,但它常常是代码注入的温床。一旦攻击者通过SQL注入获取了数据库的高权限,或者能写入文件到服务器可执行目录,那离代码执行也就不远了。比如,通过<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>SELECT ‘<?php system($_GET["cmd"]); ?>’ INTO OUTFILE ‘/var/www/html/backdoor.php'</pre>

</div>这种方式,直接把一个PHP后门写入到网站目录,简直防不胜防。</p> <div class=”aritcle_card”> <a class=”aritcle_card_img” href=”/ai/1415″> <img src=”https://img.php.cn/upload/ai_manual/000/000/000/175680080211654.png” alt=”SkyReels”> </a> <div class=”aritcle_card_info”> <a href=”/ai/1415″>SkyReels</a> <p>SkyReels是全球首个融合3D引擎与生成式AI的AI视频创作平台</p> <div class=””> <img src=”/static/images/card_xiazai.png” alt=”SkyReels”> <span>1182</span> </div> </div> <a href=”/ai/1415″ class=”aritcle_card_btn”> <span>查看详情</span> <img src=”/static/images/cardxiayige-3.png” alt=”SkyReels”> </a> </div> <p>还有<strong>命令注入(Command Injection)</strong>,这主要发生在那些使用了<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>exec()</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>shell_exec()</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>system()</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>passthru()</pre>

</div>等函数来执行系统命令的场景。如果这些函数的参数里包含了未经处理的用户输入,攻击者就能在你的服务器上执行任意的操作系统命令。比如,<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>ping</pre>

</div> + 用户输入,如果用户输入是<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>8.8.8.8; rm -rf /</pre>

</div>,那乐子就大了。</p><p><strong>变量覆盖或对象注入(Deserialization Vulnerabilities)</strong>也值得一提。在某些情况下,攻击者可以通过巧妙的输入,覆盖掉应用中的关键变量,甚至构造恶意序列化字符串,在反序列化时触发PHP对象的魔术方法,进而执行任意代码。这相对复杂一些,但危害同样巨大。</p><h3>如何在PHP应用中安全地处理用户输入?</h3><p>处理用户输入,这活儿说起来简单,做起来却常常是安全防线的第一道也是最容易被攻破的环节。我的经验是,对待用户输入,永远要抱持着“不信任”的态度,无论它看起来多么“无害”。</p><p>最核心的原则就是<strong>“白名单”验证</strong>,而不是“黑名单”。“黑名单”是你想方设法列举所有可能的恶意输入,这几乎是不可能完成的任务,总有你漏掉的。而“白名单”是只允许符合预设规则的输入通过。比如,如果我需要一个ID,那它必须是正整数,我就会用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>filter_var($id, FILTER_VALIDATE_INT, [‘options’ => [‘min_range’ => 1]])</pre>

</div>来严格验证。如果我需要一个邮箱地址,那就用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_EMAIL</pre>

</div>。对于文件名,我只会允许字母、数字和下划线,并且严格限制长度。</p><p>其次是<strong>上下文敏感的输出转义(Contextual Escaping)</strong>。这意味着你不能一概而论地对所有输出都用同一种转义方式。</p><ul><li><strong>HTML上下文</strong>:当数据要显示在HTML页面上时,必须使用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>htmlspecialchars()</pre>

</div>或<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>htmlentities()</pre>

</div>来转义,把<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>></pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>&</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>”</pre>

</div>等特殊字符转换成HTML实体,防止XSS攻击。</li><li><strong>SQL上下文</strong>:当数据要插入数据库时,<strong>必须使用预处理语句</strong>。这是最有效且推荐的方式。如果你实在是在某些老旧代码中无法避免字符串拼接,那至少也要用数据库驱动提供的转义函数(如<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>mysqli_real_escape_string()</pre>

</div>),但再次强调,预处理语句才是王道。</li><li><strong>JavaScript上下文</strong>:如果要把PHP变量输出到JS代码中,你需要确保它被正确地JS编码,防止JS注入。<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>json_encode()</pre>

</div>通常是个不错的选择,因为它会处理好特殊字符。</li><li><strong>URL上下文</strong>:当数据要作为URL参数时,使用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>urlencode()</pre>

</div>进行编码。</li></ul><p>再者,<strong>限制输入数据的长度和类型</strong>。超出预期的长字符串或者不符合预期的数据类型,往往是攻击的信号。数据库字段也应该设置合理的长度限制。</p><p>一个我个人觉得非常实用的PHP内置工具是<strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>filter_var()</pre>

</div>系列函数</strong>。它提供了一系列强大的过滤器来验证和净化数据,比如<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_EMAIL</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_URL</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_SANITIZE_STRING</pre>

</div>(虽然这个在PHP 8.1被废弃了,但其思想是正确的,即对字符串进行净化)。掌握这些函数能大大提高代码的安全性。</p><h3>除了代码层面的防御,还有哪些系统或配置层面的安全措施?</h3><p>代码写得再好,如果底层环境配置不当,也可能功亏一篑。所以,除了在代码里“修修补补”,我们还得从系统和服务器配置层面来加固防线,这就像给你的房子装上防盗门和监控。</p><p>最重要的配置之一就是<strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>php.ini</pre>

</div>的强化</strong>。</p><ul><li><strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>disable_functions</pre>

</div></strong>:我前面提过,这里再强调一下。它允许你</li></ul>

以上就是PHP代码注入怎么预防_PHP代码注入漏洞防范措施详解的详细内容,更多请关注php中文网其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1320787.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月12日 07:07:41
下一篇 2025年12月12日 07:07:47

相关推荐

  • 网络进化!

    Web 应用程序从静态网站到动态网页的演变是由对更具交互性、用户友好性和功能丰富的 Web 体验的需求推动的。以下是这种范式转变的概述: 1. 静态网站(1990 年代) 定义:静态网站由用 HTML 编写的固定内容组成。每个页面都是预先构建并存储在服务器上,并且向每个用户传递相同的内容。技术:HT…

    2025年12月24日
    000
  • 为什么多年的经验让我选择全栈而不是平均栈

    在全栈和平均栈开发方面工作了 6 年多,我可以告诉您,虽然这两种方法都是流行且有效的方法,但它们满足不同的需求,并且有自己的优点和缺点。这两个堆栈都可以帮助您创建 Web 应用程序,但它们的实现方式却截然不同。如果您在两者之间难以选择,我希望我在两者之间的经验能给您一些有用的见解。 在这篇文章中,我…

    2025年12月24日
    000
  • 学会从头开始学习CSS,掌握制作基本网页框架的技巧

    从零开始学习CSS,掌握网页基本框架制作技巧 前言: 在现今互联网时代,网页设计和开发是一个非常重要的技能。而学习CSS(层叠样式表)是掌握网页设计的关键之一。CSS不仅可以为网页添加样式和布局,还可以为用户呈现独特且具有吸引力的页面效果。在本文中,我将为您介绍一些基本的CSS知识,以及一些常用的代…

    2025年12月24日
    200
  • 揭秘Web标准涵盖的语言:了解网页开发必备的语言范围

    在当今数字时代,互联网成为了人们生活中不可或缺的一部分。作为互联网的基本构成单位,网页承载着我们获取和分享信息的重要任务。而网页开发作为一门独特的技术,离不开一些必备的语言。本文将揭秘Web标准涵盖的语言,让我们一起了解网页开发所需的语言范围。 首先,HTML(HyperText Markup La…

    2025年12月24日
    000
  • 揭开Web开发的语言之谜:了解构建网页所需的语言有哪些?

    Web标准中的语言大揭秘:掌握网页开发所需的语言有哪些? 随着互联网的快速发展,网页开发已经成为人们重要的职业之一。而要成为一名优秀的网页开发者,掌握网页开发所需的语言是必不可少的。本文将为大家揭示Web标准中的语言大揭秘,介绍网页开发所需的主要语言。 HTML(超文本标记语言)HTML是网页开发的…

    2025年12月24日
    400
  • 常用的网页开发语言:了解Web标准的要点

    了解Web标准的语言要点:常见的哪些语言应用在网页开发中? 随着互联网的不断发展,网页已经成为人们获取信息和交流的重要途径。而要实现一个高质量、易用的网页,离不开一种被广泛接受的Web标准。Web标准的制定和应用,涉及到多种语言和技术,本文将介绍常见的几种语言在网页开发中的应用。 首先,HTML(H…

    2025年12月24日
    000
  • 网页开发中常见的Web标准语言有哪些?

    探索Web标准语言的世界:网页开发中常用的语言有哪些? 在现代社会中,互联网的普及程度越来越高,网页已成为人们获取资讯、娱乐、交流的重要途径。而网页的开发离不开各种编程语言的应用和支持。在这个虚拟世界的网络,有许多被广泛应用的标准化语言,用于为用户提供优质的网页体验。本文将探索网页开发中常用的语言,…

    2025年12月24日
    000
  • 深入探究Web标准语言的范围,涵盖了哪些语言?

    Web标准是指互联网上的各个网页所需遵循的一系列规范,确保网页在不同的浏览器和设备上能够正确地显示和运行。这些标准包括HTML、CSS和JavaScript等语言。本文将深入解析Web标准涵盖的语言范围。 首先,HTML(HyperText Markup Language)是构建网页的基础语言。它使…

    2025年12月24日
    000
  • 深入理解CSS框架与JS之间的关系

    深入理解CSS框架与JS之间的关系 在现代web开发中,CSS框架和JavaScript (JS) 是两个常用的工具。CSS框架通过提供一系列样式和布局选项,可以帮助我们快速构建美观的网页。而JS则提供了一套功能强大的脚本语言,可以为网页添加交互和动态效果。本文将深入探讨CSS框架和JS之间的关系,…

    2025年12月24日
    000
  • 项目实践:如何结合CSS和JavaScript打造优秀网页的经验总结

    项目实践:如何结合CSS和JavaScript打造优秀网页的经验总结 随着互联网的快速发展,网页设计已经成为了各行各业都离不开的一项技能。优秀的网页设计可以给用户留下深刻的印象,提升用户体验,增加用户的黏性和转化率。而要做出优秀的网页设计,除了对美学的理解和创意的运用外,还需要掌握一些基本的技能,如…

    2025年12月24日
    200
  • CSS 超链接属性解析:text-decoration 和 color

    CSS 超链接属性解析:text-decoration 和 color 超链接是网页中常用的元素之一,它能够在不同页面之间建立连接。为了使超链接在页面中有明显的标识和吸引力,CSS 提供了一些属性来调整超链接的样式。本文将重点介绍 text-decoration 和 color 这两个与超链接相关的…

    2025年12月24日
    000
  • 学完HTML和CSS之后我应该做什么?

    网页开发是一段漫长的旅程,但是掌握了HTML和CSS技能意味着你已经赢得了一半的战斗。这两种语言对于学习网页开发技能来说非常重要和基础。现在不可或缺的是下一个问题,学完HTML和CSS之后我该做什么呢? 对这些问题的答案可以分为2-3个部分,你可以继续练习你的HTML和CSS编码,然后了解在学习完H…

    2025年12月24日
    000
  • 聊聊怎么利用CSS实现波浪进度条效果

    本篇文章给大家分享css 高阶技巧,介绍一下如何使用css实现波浪进度条效果,希望对大家有所帮助! 本文是 CSS Houdini 之 CSS Painting API 系列第三篇。 现代 CSS 之高阶图片渐隐消失术现代 CSS 高阶技巧,像 Canvas 一样自由绘图构建样式! 在上两篇中,我们…

    2025年12月24日 好文分享
    200
  • 巧用距离、角度及光影制作炫酷的 3D 文字特效

    如何利用 css 实现3d立体的数字?下面本篇文章就带大家巧用视觉障眼法,构建不一样的 3d 文字特效,希望对大家有所帮助! 最近群里有这样一个有意思的问题,大家在讨论,使用 CSS 3D 能否实现如下所示的效果: 这里的核心难点在于,如何利用 CSS 实现一个立体的数字?CSS 能做到吗? 不是特…

    2025年12月24日 好文分享
    000
  • CSS高阶技巧:实现图片渐隐消的多种方法

    将专注于实现复杂布局,兼容设备差异,制作酷炫动画,制作复杂交互,提升可访问性及构建奇思妙想效果等方面的内容。 在兼顾基础概述的同时,注重对技巧的挖掘,结合实际进行运用,欢迎大家关注。 正文从这里开始。 在过往,我们想要实现一个图片的渐隐消失。最常见的莫过于整体透明度的变化,像是这样: 立即学习“前端…

    2025年12月24日 好文分享
    000
  • 看看这些前端面试题,带你搞定高频知识点(一)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:给定一个元素,如何实现水平垂直居中?…

    2025年12月24日 好文分享
    300
  • 看看这些前端面试题,带你搞定高频知识点(二)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:页面导入样式时,使用 link 和 …

    2025年12月24日 好文分享
    200
  • 看看这些前端面试题,带你搞定高频知识点(三)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:清除浮动有哪些方式? 我:呃~,浮动…

    2025年12月24日 好文分享
    000
  • 看看这些前端面试题,带你搞定高频知识点(四)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:请你谈一下自适应(适配)的方案 我:…

    2025年12月24日 好文分享
    000
  • 看看这些前端面试题,带你搞定高频知识点(五)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:css 如何实现左侧固定 300px…

    2025年12月24日 好文分享
    000

发表回复

登录后才能评论
关注微信