PHP如何过滤POST数据_PHPPOST数据安全处理方法

处理PHP的POST数据需坚持“不信任用户输入”原则,通过验证与清理组合防范安全风险。首先使用filter_input()进行类型验证和基础过滤,确保数据格式正确;对邮箱、数字、URL等采用对应过滤器。清理阶段根据上下文选择策略:HTML输出用htmlspecialchars()防止XSS,数据库操作必须使用预处理语句杜绝SQL注入。避免误用FILTER_SANITIZE_STRING,尤其在PHP 8.1以上版本。注意验证失败返回false的处理,防止错误数据流入系统。数组输入应结合FILTER_REQUIRE_ARRAY或逐项过滤。此外,实施CSRF保护(如Token机制)、设置输入长度与范围限制、启用HTTPS传输、配置SameSite Cookie属性,并记录安全日志,共同构建多层次防护体系。

"php如何过滤post数据_phppost数据安全处理方法"

处理PHP的POST数据,核心在于“不信任任何用户输入”。这意味着我们需要对所有接收到的数据进行严格的验证和清理,以防止潜在的安全漏洞,如SQL注入或跨站脚本攻击(XSS)。简单来说,就是确保数据符合预期,并移除或转义有害内容。这不仅是技术问题,更是一种安全意识的体现。

解决方案

在我看来,处理POST数据的安全问题,没有一劳永逸的“万能药”,它更像是一个组合拳。我们通常会从两个主要维度入手:验证(Validation)清理(Sanitization)

首先,验证是确认数据是否符合我们预期的格式、类型和范围。比如,一个邮箱地址就应该长得像邮箱,而不是一段随机的文字;一个年龄字段理应是数字,且在合理的区间内。PHP内置的filter_var()filter_input()函数在这方面提供了很大的便利。例如,我们可以这样验证一个邮箱:

if (filter_input(INPUT_POST, 'email', FILTER_VALIDATE_EMAIL)) {    $email = filter_input(INPUT_POST, 'email', FILTER_SANITIZE_EMAIL);    // 邮箱有效且已清理} else {    // 邮箱无效,处理错误}

这里我把验证和清理放在了一起,因为它们经常是紧密相连的。filter_input(INPUT_POST, 'email', FILTER_SANITIZE_EMAIL)不仅会尝试清理邮件地址中的非法字符,还会返回一个符合邮件格式的字符串。如果验证失败,它会返回false

立即学习“PHP免费学习笔记(深入)”;

清理则是在数据通过验证后,进一步去除或转义潜在的有害内容。这对于防止XSS攻击尤为重要。虽然FILTER_SANITIZE_STRING在PHP 8.1中被弃用了,但其核心思想——去除或编码HTML标签及特殊字符——依然是我们需要的。现在,更推荐的做法是根据数据的具体用途进行清理:

对于要在HTML中显示的数据:使用htmlspecialchars()函数将特殊字符(如、<code>>&"')转换为HTML实体。这是防止XSS攻击最直接有效的方法。

$comment = filter_input(INPUT_POST, 'comment', FILTER_UNSAFE_RAW); // 获取原始数据$safe_comment = htmlspecialchars($comment, ENT_QUOTES | ENT_HTML5, 'UTF-8');// $safe_comment 可以在HTML中安全显示

这里我用了FILTER_UNSAFE_RAW来获取原始数据,然后手动进行htmlspecialchars处理,因为FILTER_SANITIZE_STRING的替代方案通常更侧重于特定上下文的清理,而不是通用字符串。

对于数字:使用FILTER_SANITIZE_NUMBER_INTFILTER_SANITIZE_NUMBER_FLOAT,确保只有数字字符被保留。

$quantity = filter_input(INPUT_POST, 'quantity', FILTER_SANITIZE_NUMBER_INT);// 确保 $quantity 只有整数

对于URL:使用FILTER_SANITIZE_URL

$url = filter_input(INPUT_POST, 'website', FILTER_SANITIZE_URL);// 确保 $url 是一个有效的URL格式

对于数据库查询:这是另一个重点。永远不要直接将用户输入拼接到SQL查询中。务必使用预处理语句(Prepared Statements),无论是PDO还是mysqli,这能彻底杜绝SQL注入。

// PDO 示例$stmt = $pdo->prepare("INSERT INTO users (username, email) VALUES (:username, :email)");$stmt->bindParam(':username', $_POST['username']);$stmt->bindParam(':email', $_POST['email']);$stmt->execute();

预处理语句会自动处理数据的转义,让数据库知道哪些是数据,哪些是SQL指令,从而避免混淆。

总结一下,我的流程通常是:先用filter_input()进行初步的类型验证和基础清理,然后根据数据最终的用途(显示在HTML、存储到数据库、用作文件路径等)进行进一步的、上下文相关的清理或转义。这种分层处理能提供更全面的保护。

如何有效防止PHP POST数据中的SQL注入和XSS攻击?

防止SQL注入和XSS攻击,是处理POST数据安全性的两大核心挑战,也是开发中必须严格遵守的准则。这两种攻击的原理和防范手段有所不同,但都围绕着“不信任用户输入”这个原则。

针对SQL注入的防范:

SQL注入的本质是攻击者通过在输入字段中插入恶意的SQL代码,来操纵数据库查询。它的防范方案其实非常明确,甚至可以说只有一种真正可靠的方法:使用预处理语句(Prepared Statements)

无论是使用PHP的PDO扩展还是mysqli扩展,预处理语句都是你的首选。它的工作原理是,你先定义好SQL查询的结构,用占位符(如?或命名参数:param)来表示数据部分,然后将用户输入的数据作为单独的参数绑定到这些占位符上。数据库在执行查询时,会将数据和SQL指令分开处理,这样用户输入中的任何SQL代码都会被当作普通数据,而不会被执行。

// 使用PDO的预处理语句示例$username = $_POST['username'] ?? ''; // 获取并设置默认值,避免未定义索引$password = $_POST['password'] ?? '';try {    $pdo = new PDO("mysql:host=localhost;dbname=mydb", "user", "pass");    $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);    $stmt = $pdo->prepare("SELECT id FROM users WHERE username = :username AND password = :password");    $stmt->bindParam(':username', $username);    $stmt->bindParam(':password', $password); // 实际应用中密码应哈希存储,这里仅作示例    $stmt->execute();    $user = $stmt->fetch(PDO::FETCH_ASSOC);    if ($user) {        echo "登录成功!";    } else {        echo "用户名或密码错误。";    }} catch (PDOException $e) {    error_log("数据库错误: " . $e->getMessage());    echo "系统错误,请稍后再试。";}

关键点: 永远不要通过字符串拼接的方式构建SQL查询,即使你认为你已经对输入进行了“清理”。因为清理函数可能不够全面,或者在特定编码下失效。预处理语句是数据库层面提供的保障,更为可靠。

针对XSS(跨站脚本攻击)的防范:

XSS攻击发生时,攻击者将恶意脚本注入到网页中,当其他用户浏览该网页时,这些脚本就会在用户的浏览器上执行。这通常发生在用户输入的数据未经适当处理就被直接显示在页面上。防范XSS的核心原则是:在输出时对所有用户生成的数据进行转义

最常用的函数是htmlspecialchars()。它将HTML中的特殊字符(如、<code>>&"')转换为对应的HTML实体,这样浏览器就会把它们当作普通文本而不是HTML标签或脚本来处理。

// 假设用户输入了一个评论$user_comment = $_POST['comment'] ?? '';// 在显示评论到网页上时进行转义$display_comment = htmlspecialchars($user_comment, ENT_QUOTES | ENT_HTML5, 'UTF-8');echo "<p>用户评论: " . $display_comment . "</p>";

重要的考虑:

上下文敏感性: 转义必须根据数据将要插入的HTML上下文来决定。htmlspecialchars()适用于插入到HTML标签内容或属性值中。如果数据要插入到JavaScript代码块中,则需要JavaScript特定的转义。内容安全策略(CSP): 作为额外的安全层,CSP允许你限制浏览器可以从哪里加载资源(如脚本、样式)。这可以大大降低XSS攻击的危害,即使一些恶意脚本成功注入,也可能因为CSP的限制而无法执行。避免使用strip_tags()作为主要防XSS手段: strip_tags()函数会移除HTML和PHP标签,但它并不总是安全的。复杂的XSS向量可能绕过它,而且它可能会破坏用户输入的合法格式(比如用户确实想输入粗体字)。htmlspecialchars()通常是更稳妥的选择,因为它保留了用户输入的所有内容,只是使其变得无害。

总而言之,SQL注入靠预处理语句,XSS靠输出转义。这是PHP Web应用安全的基石。

使用filter_varfilter_input函数时有哪些常见误区?

filter_varfilter_input是PHP中非常实用的数据处理函数,但它们并非万能,使用不当反而可能引入新的问题或给人一种虚假的安全感。我在实际开发中,发现一些常见的误区确实值得警惕。

一个最普遍的误解是,认为只要使用了filter_inputfilter_var,数据就“绝对安全”了。这其实是对这两个函数作用的过度简化。它们主要用于验证基础清理,但并不能解决所有安全问题。

误区一:过度依赖FILTER_SANITIZE_STRING(尤其是在PHP 8.1+版本中)

"黑色全屏自适应的H5模板"

黑色全屏自适应的H5模板

黑色全屏自适应的H5模板HTML5的设计目的是为了在移动设备上支持多媒体。新的语法特征被引进以支持这一点,如video、audio和canvas 标记。HTML5还引进了新的功能,可以真正改变用户与文档的交互方式,包括:新的解析规则增强了灵活性淘汰过时的或冗余的属性一个HTML5文档到另一个文档间的拖放功能多用途互联网邮件扩展(MIME)和协议处理程序注册在SQL数据库中存

"黑色全屏自适应的H5模板" 56

查看详情 "黑色全屏自适应的H5模板"

FILTER_SANITIZE_STRING在PHP 8.1中被弃用,这本身就说明了一些问题。它过去的主要作用是去除或编码HTML标签及特殊字符。但它的行为有时候并不如预期那样全面,例如它对UTF-8编码的某些字符处理不当,或者无法彻底防范所有XSS向量。更重要的是,它将所有字符串都“一刀切”地处理,这在很多场景下是不合适的。

正确做法: 弃用FILTER_SANITIZE_STRING后,我们应该根据数据的最终用途来选择更精细的清理方式。如果数据要显示在HTML中,请使用htmlspecialchars()。如果数据是纯文本,可以考虑使用strip_tags()(但要谨慎,它会移除所有标签)。如果只是想去除多余空格,trim()更合适。

误区二:混淆“验证”和“清理”

filter_varfilter_input家族既有FILTER_VALIDATE_*也有FILTER_SANITIZE_*。很多开发者会把这两者混淆。

验证(VALIDATE):是检查数据是否符合特定格式或规则。例如,FILTER_VALIDATE_EMAIL会检查字符串是否是一个有效的邮箱地址格式。如果不是,它会返回false清理(SANITIZE):是尝试从数据中移除或编码不安全/不需要的部分,以使其更安全或更符合预期。例如,FILTER_SANITIZE_NUMBER_INT会从字符串中移除所有非数字字符。

它们的目的不同。你可能需要先验证数据是否是邮箱,然后对这个邮箱地址进行清理(如果需要)。如果验证失败,那么清理就没有意义了。

$email = filter_input(INPUT_POST, 'email');if (!filter_var($email, FILTER_VALIDATE_EMAIL)) {    // 邮箱格式不正确,直接报错,无需清理    echo "邮箱格式无效。";} else {    // 邮箱格式正确,可以进行清理,尽管FILTER_VALIDATE_EMAIL通常也隐含了部分清理    $safe_email = filter_var($email, FILTER_SANITIZE_EMAIL);    // 使用 $safe_email}

误区三:认为filter_input能完全替代预处理语句防SQL注入

虽然filter_input可以清理一些特殊字符,但它绝不能替代预处理语句来防范SQL注入。任何将用户输入直接拼接到SQL查询中的行为,即使经过了filter_input的初步处理,仍然存在被注入的风险。预处理语句是数据库层面的安全机制,它从根本上改变了数据和指令的解析方式。

误区四:不处理filter_varfilter_input返回false的情况

当验证失败时,这些函数会返回false。如果你的代码没有明确检查这个false,而是直接将它用于后续操作,可能会导致意想不到的行为或错误。例如,将false插入到数据库的数字字段中,可能会变成0,这不是你想要的结果。

正确做法: 始终检查filter_varfilter_input的返回值,特别是FILTER_VALIDATE_*系列。

$age = filter_input(INPUT_POST, 'age', FILTER_VALIDATE_INT);if ($age === false || $age < 0 || $age > 120) { // 额外验证逻辑    echo "年龄输入无效。";} else {    // 使用 $age}

误区五:对数组的处理不当

当POST数据是一个数组(例如多选框或动态表单字段)时,直接使用filter_input是不够的。你需要使用filter_input_array()或者遍历数组并对每个元素单独进行过滤。

// 假设 $_POST['items'] 是一个数组$items = filter_input(INPUT_POST, 'items', FILTER_SANITIZE_STRING, FILTER_REQUIRE_ARRAY); // 注意 FILTER_SANITIZE_STRING 弃用// 更好的做法是遍历$clean_items = [];$raw_items = $_POST['items'] ?? [];if (is_array($raw_items)) {    foreach ($raw_items as $item) {        $clean_items[] = htmlspecialchars($item, ENT_QUOTES | ENT_HTML5, 'UTF-8');    }}

总之,filter_varfilter_input是强大的工具,但它们需要我们理解其工作原理和限制。结合其他安全实践,如预处理语句和上下文敏感的输出转义,才能构建真正健壮的应用。

除了过滤,还有哪些PHP POST数据安全处理的最佳实践?

除了对POST数据进行严格的过滤和验证,构建一个安全的Web应用还需要一系列更广泛的最佳实践。这不仅仅是技术层面的操作,更是一种系统性的安全思维。

1. CSRF(跨站请求伪造)保护

CSRF攻击利用用户在已登录状态下的会话,诱导其执行非预期的操作。想象一下,你登录了银行网站,然后点了一个恶意链接,这个链接可能就利用你的会话权限,在后台执行了转账操作。

最佳实践:

使用CSRF Token: 在所有敏感的POST表单中嵌入一个隐藏的、随机生成的、一次性使用的令牌(Token)。服务器在处理表单提交时,会验证这个Token是否与用户会会话中存储的Token匹配。如果不匹配,则拒绝请求。

// 生成Tokenif (empty($_SESSION['csrf_token'])) {    $_SESSION['csrf_token'] = bin2hex(random_bytes(32));}// 在表单中echo '<input type="hidden" name="csrf_token" value="' . $_SESSION['csrf_token'] . '">';// 提交时验证if (!isset($_POST['csrf_token']) || $_POST['csrf_token'] !== $_SESSION['csrf_token']) {    // CSRF 攻击,拒绝请求    die('CSRF 验证失败!');}

SameSite Cookie属性: 将会话Cookie的SameSite属性设置为LaxStrict。这可以限制浏览器在跨站请求中发送Cookie,从而有效缓解CSRF攻击。

2. 严格的输入长度和类型检查

这比简单的FILTER_VALIDATE_*更进一步。即使数据通过了基本的类型验证,你还需要根据业务逻辑进行更严格的检查。

最佳实践:

最大长度限制: 数据库字段通常有长度限制,但前端maxlength属性和后端的PHP验证都必不可少。防止攻击者提交超长字符串,导致数据库溢出或性能问题。最小长度限制: 例如密码或用户名。数值范围检查: 确保年龄、数量等数值在合理的业务范围内(例如,年龄不能是负数,商品数量不能超过库存)。白名单验证: 对于某些输入,与其尝试清理所有可能的恶意字符,不如只允许已知安全的字符集(例如,用户名只允许字母、数字和下划线)。

3. 错误处理与日志记录

安全的系统不会向用户暴露敏感的错误信息,但会详细记录内部错误。

最佳实践:

不暴露内部错误信息: 生产环境中,PHP的display_errors应该设置为Off。不要将数据库错误、文件路径等敏感信息直接显示给用户。详细的错误日志: 将所有错误和异常记录到安全的服务器日志文件中。这有助于你发现潜在的安全漏洞或攻击尝试。安全审计日志: 记录关键的用户操作,如登录失败、权限变更等,以便追踪和审计。

4. 使用HTTPS

虽然这不直接是POST数据处理的一部分,但它是数据

以上就是PHP如何过滤POST数据_PHPPOST数据安全处理方法的详细内容,更多请关注php中文网其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1321263.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月12日 07:33:27
下一篇 2025年12月12日 07:33:41

相关推荐

  • 网络进化!

    Web 应用程序从静态网站到动态网页的演变是由对更具交互性、用户友好性和功能丰富的 Web 体验的需求推动的。以下是这种范式转变的概述: 1. 静态网站(1990 年代) 定义:静态网站由用 HTML 编写的固定内容组成。每个页面都是预先构建并存储在服务器上,并且向每个用户传递相同的内容。技术:HT…

    2025年12月24日
    000
  • 为什么多年的经验让我选择全栈而不是平均栈

    在全栈和平均栈开发方面工作了 6 年多,我可以告诉您,虽然这两种方法都是流行且有效的方法,但它们满足不同的需求,并且有自己的优点和缺点。这两个堆栈都可以帮助您创建 Web 应用程序,但它们的实现方式却截然不同。如果您在两者之间难以选择,我希望我在两者之间的经验能给您一些有用的见解。 在这篇文章中,我…

    2025年12月24日
    000
  • 为什么前端固定定位会发生移动问题?

    前端固定定位为什么会出现移动现象? 在进行前端开发时,我们经常会使用CSS中的position属性来控制元素的定位。其中,固定定位(position: fixed)是一种常用的定位方式,它可以让元素相对于浏览器窗口进行定位,保持在页面的固定位置不动。 然而,有时候我们会遇到一个问题:在使用固定定位时…

    2025年12月24日
    000
  • 学会从头开始学习CSS,掌握制作基本网页框架的技巧

    从零开始学习CSS,掌握网页基本框架制作技巧 前言: 在现今互联网时代,网页设计和开发是一个非常重要的技能。而学习CSS(层叠样式表)是掌握网页设计的关键之一。CSS不仅可以为网页添加样式和布局,还可以为用户呈现独特且具有吸引力的页面效果。在本文中,我将为您介绍一些基本的CSS知识,以及一些常用的代…

    2025年12月24日
    200
  • 从初学到专业:掌握这五种前端CSS框架

    CSS是网站设计中重要的一部分,它控制着网站的外观和布局。前端开发人员为了让页面更加美观和易于使用,通常使用CSS框架。这篇文章将带领您了解这五种前端CSS框架,从入门到精通。 Bootstrap Bootstrap是最受欢迎的CSS框架之一。它由Twitter公司开发,具有可定制的响应式网格系统、…

    2025年12月24日
    200
  • 揭秘Web标准涵盖的语言:了解网页开发必备的语言范围

    在当今数字时代,互联网成为了人们生活中不可或缺的一部分。作为互联网的基本构成单位,网页承载着我们获取和分享信息的重要任务。而网页开发作为一门独特的技术,离不开一些必备的语言。本文将揭秘Web标准涵盖的语言,让我们一起了解网页开发所需的语言范围。 首先,HTML(HyperText Markup La…

    2025年12月24日
    000
  • 克服害怕做选择的恐惧症:这五个前端CSS框架将为你解决问题

    选择恐惧症?这五个前端CSS框架能帮你解决问题 近年来,前端开发者已经进入了一个黄金时代。随着互联网的快速发展,人们对于网页设计和用户体验的要求也越来越高。然而,要想快速高效地构建出漂亮的网页并不容易,特别是对于那些可能对CSS编码感到畏惧的人来说。所幸的是,前端开发者们早已为我们准备好了一些CSS…

    2025年12月24日
    200
  • 揭开Web开发的语言之谜:了解构建网页所需的语言有哪些?

    Web标准中的语言大揭秘:掌握网页开发所需的语言有哪些? 随着互联网的快速发展,网页开发已经成为人们重要的职业之一。而要成为一名优秀的网页开发者,掌握网页开发所需的语言是必不可少的。本文将为大家揭示Web标准中的语言大揭秘,介绍网页开发所需的主要语言。 HTML(超文本标记语言)HTML是网页开发的…

    2025年12月24日
    400
  • 常用的网页开发语言:了解Web标准的要点

    了解Web标准的语言要点:常见的哪些语言应用在网页开发中? 随着互联网的不断发展,网页已经成为人们获取信息和交流的重要途径。而要实现一个高质量、易用的网页,离不开一种被广泛接受的Web标准。Web标准的制定和应用,涉及到多种语言和技术,本文将介绍常见的几种语言在网页开发中的应用。 首先,HTML(H…

    2025年12月24日
    000
  • 网页开发中常见的Web标准语言有哪些?

    探索Web标准语言的世界:网页开发中常用的语言有哪些? 在现代社会中,互联网的普及程度越来越高,网页已成为人们获取资讯、娱乐、交流的重要途径。而网页的开发离不开各种编程语言的应用和支持。在这个虚拟世界的网络,有许多被广泛应用的标准化语言,用于为用户提供优质的网页体验。本文将探索网页开发中常用的语言,…

    2025年12月24日
    000
  • 深入探究Web标准语言的范围,涵盖了哪些语言?

    Web标准是指互联网上的各个网页所需遵循的一系列规范,确保网页在不同的浏览器和设备上能够正确地显示和运行。这些标准包括HTML、CSS和JavaScript等语言。本文将深入解析Web标准涵盖的语言范围。 首先,HTML(HyperText Markup Language)是构建网页的基础语言。它使…

    2025年12月24日
    000
  • 项目实践:如何结合CSS和JavaScript打造优秀网页的经验总结

    项目实践:如何结合CSS和JavaScript打造优秀网页的经验总结 随着互联网的快速发展,网页设计已经成为了各行各业都离不开的一项技能。优秀的网页设计可以给用户留下深刻的印象,提升用户体验,增加用户的黏性和转化率。而要做出优秀的网页设计,除了对美学的理解和创意的运用外,还需要掌握一些基本的技能,如…

    2025年12月24日
    200
  • CSS 超链接属性解析:text-decoration 和 color

    CSS 超链接属性解析:text-decoration 和 color 超链接是网页中常用的元素之一,它能够在不同页面之间建立连接。为了使超链接在页面中有明显的标识和吸引力,CSS 提供了一些属性来调整超链接的样式。本文将重点介绍 text-decoration 和 color 这两个与超链接相关的…

    2025年12月24日
    000
  • is与where选择器:提升前端编程效率的秘密武器

    is与where选择器:提升前端编程效率的秘密武器 在前端开发中,选择器是一种非常重要的工具。它们用于选择文档中的元素,从而对其进行操作和样式设置。随着前端技术的不断发展,选择器也在不断演化。而其中,is与where选择器成为了提升前端编程效率的秘密武器。 is选择器是CSS Selectors L…

    2025年12月24日
    000
  • 前端技巧分享:使用CSS3 fit-content让元素水平居中

    前端技巧分享:使用CSS3 fit-content让元素水平居中 在前端开发中,我们常常会遇到需要将某个元素水平居中的情况。使用CSS3的fit-content属性可以很方便地实现这个效果。本文将介绍fit-content属性的使用方法,并提供代码示例。 fit-content属性是一个相对于元素父…

    2025年12月24日
    000
  • 前端技术分享:利用fit-content实现页面元素的水平对齐效果

    前端技术分享:利用fit-content实现页面元素的水平对齐效果 在前端开发中,实现页面元素的水平对齐是一个常见的需求。尤其在响应式布局中,我们经常需要让元素根据设备的屏幕大小自动调整位置,使页面更加美观和易读。在本文中,我将分享一种利用CSS属性fit-content来实现页面元素的水平对齐效果…

    2025年12月24日
    000
  • 学完HTML和CSS之后我应该做什么?

    网页开发是一段漫长的旅程,但是掌握了HTML和CSS技能意味着你已经赢得了一半的战斗。这两种语言对于学习网页开发技能来说非常重要和基础。现在不可或缺的是下一个问题,学完HTML和CSS之后我该做什么呢? 对这些问题的答案可以分为2-3个部分,你可以继续练习你的HTML和CSS编码,然后了解在学习完H…

    2025年12月24日
    000
  • 聊聊怎么利用CSS实现波浪进度条效果

    本篇文章给大家分享css 高阶技巧,介绍一下如何使用css实现波浪进度条效果,希望对大家有所帮助! 本文是 CSS Houdini 之 CSS Painting API 系列第三篇。 现代 CSS 之高阶图片渐隐消失术现代 CSS 高阶技巧,像 Canvas 一样自由绘图构建样式! 在上两篇中,我们…

    2025年12月24日 好文分享
    200
  • 13 个实用CSS技巧,助你提升前端开发效率!

    本篇文章整理分享13 个前端可能用得上的 css技巧,包括修改输入占位符样式、多行文本溢出、隐藏滚动条、修改光标颜色等,希望对大家有所帮助! 修改输入占位符样式、多行文本溢出、隐藏滚动条、修改光标颜色、水平和垂直居中。多么熟悉的场景!前端开发者几乎每天都会和它们打交道,本文收集 13 个CSS技巧,…

    2025年12月24日
    000
  • 巧用距离、角度及光影制作炫酷的 3D 文字特效

    如何利用 css 实现3d立体的数字?下面本篇文章就带大家巧用视觉障眼法,构建不一样的 3d 文字特效,希望对大家有所帮助! 最近群里有这样一个有意思的问题,大家在讨论,使用 CSS 3D 能否实现如下所示的效果: 这里的核心难点在于,如何利用 CSS 实现一个立体的数字?CSS 能做到吗? 不是特…

    2025年12月24日 好文分享
    000

发表回复

登录后才能评论
关注微信