前端安全:XSS与CSRF攻击的防御策略

<blockquote>防御XSS与CSRF需多层防护:对XSS,应严格编码输出、实施CSP策略;对CSRF,应使用CSRF Token、SameSite Cookie等机制,并结合HttpOnly、HTTPS等安全实践。</blockquote><p><img src=”https://img.php.cn/upload/article/001/253/068/175820682330681.jpg” alt=”前端安全:xss与csrf攻击的防御策略”></p><p><a style=”color:#f60; text-decoration:underline;” title=”前端” href=”https://www.php.cn/zt/15813.html” target=”_blank”>前端</a>安全的核心挑战之一,无疑是XSS(跨站脚本攻击)和CSRF(跨站请求伪造)这两种经典攻击。要有效防御它们,关键在于从输入、输出、会话管理以及请求验证等多个层面构建一套严密且多层次的防护体系,没有一劳永逸的银弹,更多是组合拳的运用。</p><h3>解决方案</h3><p>面对XSS与CSRF,我们不能仅仅依赖单一的技术手段。我的经验是,防御需要从前端到<a style=”color:#f60; text-decoration:underline;” title=”后端” href=”https://www.php.cn/zt/17190.html” target=”_blank”>后端</a>,从开发到部署,全方位地渗透。对于XSS,核心在于“不信任任何用户输入,对所有输出到页面的内容进行严格<a style=”color:#f60; text-decoration:underline;” title=”编码” href=”https://www.php.cn/zt/16108.html” target=”_blank”>编码</a>”,并辅以内容安全策略(CSP)。而CSRF,则着重于“验证请求的来源与合法性”,常用的如CSRF Token、SameSite Cookies等。这不仅仅是技术实现,更是一种安全意识的养成。</p><h3>深入剖析XSS攻击的种类与核心防御机制</h3><p>XSS攻击,简而言之,就是攻击者设法在你的网站上注入恶意脚本,当其他用户访问时,这些脚本就会在他们的<a style=”color:#f60; text-decoration:underline;” title=”浏览器” href=”https://www.php.cn/zt/16180.html” target=”_blank”>浏览器</a>中执行。我个人觉得,理解它的种类有助于我们更精准地防御。</p><p>常见的XSS大致分三类:</p><p><span>立即学习</span>“<a href=”https://pan.quark.cn/s/cb6835dc7db1″ style=”text-decoration: underline !important; color: blue; font-weight: bolder;” rel=”nofollow” target=”_blank”>前端免费学习笔记(深入)</a>”;</p><ul><li><strong>存储型XSS (Stored XSS)</strong>:这是最危险的一种。恶意脚本被永久地存储在服务器上(比如数据库、评论区、论坛帖子),当用户访问包含这些脚本的页面时,脚本就会被执行。想象一下,你在一个社交网站上发了个带恶意代码的帖子,所有看到这个帖子的人都可能中招。</li><li><strong>反射型XSS (Reflected XSS)</strong>:这种攻击通常通过URL参数注入。攻击者构造一个包含恶意脚本的URL,诱骗用户点击。服务器接收到请求后,没有对恶意脚本进行处理就直接“反射”回浏览器,导致脚本执行。比如一个搜索框,你输入 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><script>alert(‘XSS’)</script></pre>

</div>,如果直接显示出来,就可能存在反射型XSS。</li><li><strong>DOM型XSS (DOM-based XSS)</strong>:这种XSS的特殊之处在于,它不涉及服务器端,而是完全发生在用户浏览器端。恶意脚本修改了页面的DOM结构,导致在客户端执行。例如,一个JavaScript函数直接从URL的hash部分读取数据并写入页面,如果hash值被篡改,就可能引发DOM型XSS。</li></ul><p>那么,如何有效防御呢?</p><p><strong>1. 输入验证与净化(Input Validation & Sanitization):</strong>这听起来像个老生常谈,但确实是第一道防线。在数据进入系统时,就要对其进行验证。例如,限制用户输入的长度、类型,不允许输入HTML标签等。但请注意,这只是一个初步的过滤,不能完全依赖它来防御XSS,因为攻击者总有办法绕过。</p><p><strong>2. 输出编码(Output Encoding):</strong>这是防御XSS的<strong>核心</strong>。当用户输入的内容要展示到页面上时,必须根据其所处的上下文进行适当的编码。</p><ul><li><strong>HTML上下文:</strong> 将 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><</pre>

</div>, <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>></pre>

</div>, <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>&</pre>

</div>, <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>”</pre>

</div>, <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>'</pre>

</div>, <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>/</pre>

</div> 等特殊字符转义成HTML实体,例如 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><</pre>

</div> 变成 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><</pre>

</div>。<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=’brush:javascript;toolbar:false;’>function escapeHTML(str) { return str.replace(/[<>&”‘]/g, function (c) { return ‘&#’ + c.charCodeAt(0) + ‘;’; });}// 当要把用户输入放到 div.innerHTML = user_input 时,必须先进行编码</pre>

</div></li><li><strong>JavaScript上下文:</strong> 如果要把用户输入放到 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><script></pre>

</div> 标签内或JS变量中,需要进行JavaScript编码,将特殊字符转义成 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>\uXXXX</pre>

</div> 格式。</li><li><strong>URL上下文:</strong> 如果要把用户输入放到URL参数中,需要进行URL编码,例如 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>encodeURIComponent()</pre>

</div>。</li></ul><p><strong>3. 内容安全策略 (Content Security Policy, CSP):</strong>CSP是一种强大的安全机制,它通过HTTP响应头或HTML的 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><meta></pre>

</div> 标签来告诉浏览器,哪些资源可以加载,哪些行为是被允许的。这就像给浏览器设了一个严格的沙箱。例如,你可以设置只允许从当前域名加载脚本:<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Content-Security-Policy: script-src ‘self'</pre>

</div>或者更严格地,只允许内联脚本执行一次,并且不允许加载任何外部脚本:<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Content-Security-Policy: script-src ‘nonce-random_value'</pre>

</div> (使用随机数nonce)CSP能够大大降低XSS攻击的危害,即使有脚本注入成功,也可能因为违反CSP规则而无法执行。</p><h3>CSRF攻击的原理揭示与令牌(Token)防御策略</h3><p>CSRF,或者叫“跨站请求伪造”,它的原理相对XSS来说,感觉上更隐蔽,因为受害者可能在不知情的情况下就执行了攻击者预设的操作。</p> <div class=”aritcle_card”> <a class=”aritcle_card_img” href=”/ai/2194″> <img src=”https://img.php.cn/upload/ai_manual/000/000/000/175680269459383.png” alt=”MacsMind”> </a> <div class=”aritcle_card_info”> <a href=”/ai/2194″>MacsMind</a> <p>电商AI超级智能客服</p> <div class=””> <img src=”/static/images/card_xiazai.png” alt=”MacsMind”> <span>192</span> </div> </div> <a href=”/ai/2194″ class=”aritcle_card_btn”> <span>查看详情</span> <img src=”/static/images/cardxiayige-3.png” alt=”MacsMind”> </a> </div> <p><strong>攻击原理:</strong>假设你登录了一个银行网站,浏览器中保存了你的会话(<a style=”color:#f60; text-decoration:underline;” title=”session” href=”https://www.php.cn/zt/17098.html” target=”_blank”>session</a>)信息。攻击者引诱你点击一个恶意链接或访问一个恶意网站。这个恶意网站上可能隐藏着一个表单或图片,它会向银行网站发送一个请求,比如“转账1000元给攻击者”。由于你的浏览器已经登录了银行网站,并且请求中会自动带上你的会话Cookie,银行网站会认为这是一个合法的请求,从而执行转账操作。而你,可能根本没有察觉。</p><p><strong>核心防御策略:CSRF Token(同步器令牌模式)</strong>这是防御CSRF最常见且最有效的手段。我的理解是,它引入了一个只有服务器和用户浏览器知道的“秘密”,攻击者无法获取这个秘密。</p><p><strong>工作流程:</strong></p><ol><li>用户访问页面时,服务器生成一个唯一的、不可预测的随机字符串,这就是CSRF Token。</li><li>服务器将这个Token存储在用户的Session中。</li><li>同时,服务器将这个Token嵌入到页面中的所有表单(作为隐藏字段)或通过JavaScript添加到Ajax请求的Header中。<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=’brush:html;toolbar:false;’><form action=”/transfer” method=”POST”> <input type=”hidden” name=”_csrf_token” value=”[SERVER_GENERATED_TOKEN]”> <!– 其他表单字段 –> <button type=”submit”>转账</button></form></pre>

</div><p>对于Ajax请求:</p><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=’brush:javascript;toolbar:false;’>$.ajax({ url: ‘/api/update_profile’, method: ‘POST’, headers: { ‘X-CSRF-TOKEN’: ‘[SERVER_GENERATED_TOKEN]’ // 从meta标签或JS变量中获取 }, data: { /* … */ }});</pre>

</div></li><li>当用户提交表单或发送Ajax请求时,Token会随请求一起发送到服务器。</li><li>服务器接收到请求后,会验证请求中携带的Token是否与Session中存储的Token一致。</li><li>如果一致,请求合法;如果不一致,则拒绝请求,认为是CSRF攻击。</li></ol><p><strong>为什么有效?</strong>攻击者无法预测或获取这个Token。因为恶意网站是跨域的,浏览器同源策略会阻止它读取银行网站的DOM内容(包括隐藏的Token),也无法直接访问你的Session来获取Token。</p><h3>除了令牌,还有哪些前端安全实践能加固防线?</h3><p>除了上述针对XSS和CSRF的特定防御,还有一些通用的前端安全实践,能进一步提升我们应用的整体安全性。我发现,很多时候这些看似细微的措施,却能构成一道坚不可摧的防线。</p><p><strong>1. HttpOnly Cookies:</strong>这个属性是专门为防御XSS而设计的。当为Cookie设置了<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>HttpOnly</pre>

</div>属性后,JavaScript就无法通过<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>document.cookie</pre>

</div>等方式访问到这个Cookie。这意味着,即使攻击者成功注入了恶意脚本,也无法窃取用户的Session Cookie,从而大大降低了XSS攻击的危害。服务器端设置:<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Set-Cookie: sessionid=abcdef; HttpOnly</pre>

</div></p><p><strong>2. Secure Cookies:</strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Secure</pre>

</div>属性指示浏览器只在HTTPS连接下发送Cookie。这能防止Cookie在不安全的HTTP连接中被窃听。虽然它不能直接防御XSS或CSRF,但它是确保通信安全的基础。</p><p><strong>3. SameSite Cookies:</strong>这是近年来浏览器引入的一个非常有效的CSRF防御机制。<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>SameSite</pre>

</div>属性可以设置Cookie在跨站请求时的发送行为。</p><ul><li><strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>SameSite=Lax</pre>

</div> (默认值):</strong> 在导航到目标网站的GET请求中会发送Cookie(比如点击链接),但对于POST请求或通过<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>@@##@@</pre>

</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><iframe></pre>

</div>等标签发起的跨站请求则不会发送。这在保证用户体验的同时,能有效防御大部分CSRF攻击。</li><li><strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>SameSite=Strict</pre>

</div>:</strong> 只有在同源请求中才会发送Cookie。这意味着即使是点击一个链接跳转到目标网站,也不会发送Cookie。这种模式安全性最高,但可能会影响用户体验(比如从第三方网站跳转到你的网站后需要重新登录)。</li><li><strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>SameSite=None</pre>

</div> + <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Secure</pre>

</div>:</strong> 允许跨站发送Cookie,但必须在HTTPS环境下。通常用于需要跨站传输Cookie的场景,但安全性不如Lax或Strict。我个人倾向于使用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Lax</pre>

</div>作为默认,在确实需要跨站发送Cookie的场景下,再谨慎评估使用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>None</pre>

</div>并确保<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>Secure</pre>

</div>。</li></ul><p><strong>4. Subresource Integrity (SRI):</strong>如果你在项目中使用了CDN托管的第三方JavaScript库或CSS文件,SRI能帮你确保这些文件在传输过程中没有被篡改。通过在 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><script></pre>

</div> 或 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><link></pre>

</div> 标签中添加 <div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>integrity</pre>

</div> 属性,浏览器会根据哈希值验证资源的完整性。</p><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=’brush:html;toolbar:false;’><script src=”https://example.com/some-library.js” integrity=”sha384-oqVuAfgeT+9qJ/L2J/f/tY+c/2/d/r/f/s/t/u/v/w/x/y/z” crossorigin=”anonymous”></script></pre>

</div><p>如果CDN上的文件被攻击者替换或篡改,哈希值就会不匹配,浏览器将拒绝加载该资源。</p><p><strong>5. 严格的输入白名单校验:</strong>虽然前面提到了输入验证,但这里我想强调“白名单”的概念。与其尝试过滤掉所有可能的恶意输入(黑名单),不如只允许已知安全的输入通过(白名单)。这在处理富文本编辑器内容时尤其重要,可以只允许特定的HTML标签和属性。</p><p><strong>6. HTTPS everywhere:</strong>这已经不是什么新鲜事了,但其重要性不言而喻。HTTPS加密了客户端与服务器之间的通信,防止了中间人攻击窃听或篡改数据。虽然它不能直接防御XSS或CSRF,但它是所有前端安全实践的基石,没有它,很多防御措施的效果都会大打折扣。</p><p>总的来说,前端安全是一个持续演进的领域,没有一劳永逸的解决方案。我们需要不断学习新的攻击手段,并结合实际业务场景,灵活运用多种防御策略,才能构建一个相对健壮的安全体系。</p><img alt=”前端安全:XSS与CSRF攻击的防御策略” >

以上就是前端安全:XSS与CSRF攻击的防御策略的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1520777.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月20日 13:37:32
下一篇 2025年12月20日 13:37:48

相关推荐

  • CSS mask属性无法获取图片:为什么我的图片不见了?

    CSS mask属性无法获取图片 在使用CSS mask属性时,可能会遇到无法获取指定照片的情况。这个问题通常表现为: 网络面板中没有请求图片:尽管CSS代码中指定了图片地址,但网络面板中却找不到图片的请求记录。 问题原因: 此问题的可能原因是浏览器的兼容性问题。某些较旧版本的浏览器可能不支持CSS…

    2025年12月24日
    900
  • 如何用dom2img解决网页打印样式不显示的问题?

    用dom2img解决网页打印样式不显示的问题 想将网页以所见即打印的的效果呈现,需要采取一些措施,特别是在使用了bootstrap等大量采用外部css样式的框架时。 问题根源 在常规打印操作中,浏览器通常会忽略css样式等非必要的页面元素,导致打印出的结果与网页显示效果不一致。这是因为打印机制只识别…

    2025年12月24日
    800
  • 如何用 CSS 模拟不影响其他元素的链接移入效果?

    如何模拟 css 中链接的移入效果 在 css 中,模拟移入到指定链接的效果尤为复杂,因为链接的移入效果不影响其他元素。要实现这种效果,最简单的方法是利用放大,例如使用 scale 或 transform 元素的 scale 属性。下面提供两种方法: scale 属性: .goods-item:ho…

    2025年12月24日
    700
  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • PC端H5项目如何实现适配:流式布局、响应式设计和两套样式?

    PC端的适配方案及PC与H5兼顾的实现方案探讨 在开发H5项目时,常用的屏幕适配方案是postcss-pxtorem或postcss-px-to-viewport,通常基于iPhone 6标准作为设计稿。但对于PC端网项目,处理不同屏幕大小需要其他方案。 PC端屏幕适配方案 PC端屏幕适配一般采用流…

    2025年12月24日
    300
  • CSS 元素设置 10em 和 transition 后为何没有放大效果?

    CSS 元素设置 10em 和 transition 后为何无放大效果? 你尝试设置了一个 .box 类,其中包含字体大小为 10em 和过渡持续时间为 2 秒的文本。当你载入到页面时,它没有像 YouTube 视频中那样产生放大效果。 原因可能在于你将 CSS 直接写在页面中 在你的代码示例中,C…

    2025年12月24日
    400
  • 如何实现类似横向U型步骤条的组件?

    横向U型步骤条寻求替代品 希望找到类似横向U型步骤条的组件或 CSS 实现。 潜在解决方案 根据给出的参考图片,类似的组件有: 图片所示组件:图片提供了组件的外观,但没有提供具体的实现方式。参考链接:提供的链接指向了 SegmentFault 上的另一个问题,其中可能包含相关的讨论或解决方案建议。 …

    2025年12月24日
    800
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何优化CSS Grid布局中子元素排列和宽度问题?

    css grid布局中的优化问题 在使用css grid布局时可能会遇到以下问题: 问题1:无法控制box1中li的布局 box1设置了grid-template-columns: repeat(auto-fill, 20%),这意味着容器将自动填充尽可能多的20%宽度的列。当li数量大于5时,它们…

    2025年12月24日
    800
  • SASS 中的 Mixins

    mixin 是 css 预处理器提供的工具,虽然它们不是可以被理解的函数,但它们的主要用途是重用代码。 不止一次,我们需要创建多个类来执行相同的操作,但更改单个值,例如字体大小的多个类。 .fs-10 { font-size: 10px;}.fs-20 { font-size: 20px;}.fs-…

    2025年12月24日
    000
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • CSS mask 属性无法加载图片:浏览器问题还是代码错误?

    CSS mask 属性请求图片失败 在使用 CSS mask 属性时,您遇到了一个问题,即图片没有被请求获取。这可能是由于以下原因: 浏览器问题:某些浏览器可能在处理 mask 属性时存在 bug。尝试更新到浏览器的最新版本。代码示例中的其他信息:您提供的代码示例中还包含其他 HTML 和 CSS …

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 如何用 CSS 实现链接移入效果?

    css 中实现链接移入效果的技巧 在 css 中模拟链接的移入效果可能并不容易,因为它们不会影响周围元素。但是,有几个方法可以实现类似的效果: 1. 缩放 最简单的方法是使用 scale 属性,它会放大元素。以下是一个示例: 立即学习“前端免费学习笔记(深入)”; .goods-item:hover…

    2025年12月24日
    000
  • 网页使用本地字体:为什么 CSS 代码中明明指定了“荆南麦圆体”,页面却仍然显示“微软雅黑”?

    网页中使用本地字体 本文将解答如何将本地安装字体应用到网页中,避免使用 src 属性直接引入字体文件。 问题: 想要在网页上使用已安装的“荆南麦圆体”字体,但 css 代码中将其置于第一位的“font-family”属性,页面仍显示“微软雅黑”字体。 立即学习“前端免费学习笔记(深入)”; 答案: …

    2025年12月24日
    000
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 如何用 CSS 实现类似卡券的缺口效果?

    类似卡券的布局如何实现 想要实现类似卡券的布局,可以使用遮罩(mask)来实现缺口效果。 示例代码: .card { -webkit-mask: radial-gradient(circle at 20px, #0000 20px, red 0) -20px;} 效果: 立即学习“前端免费学习笔记(…

    2025年12月24日
    000
  • 如何用纯代码实现自定义宽度和间距的虚线边框?

    自定义宽度和间距的虚线边框 提问: 如何创建一个自定义宽度和间距的虚线边框,如下图所示: 元素宽度:8px元素高度:1px间距:2px圆角:4px 解答: 传统的解决方案通常涉及使用 border-image 引入切片的图片来实现。但是,这需要引入外部资源。本解答将提供一种纯代码的方法,使用 svg…

    2025年12月24日
    000
  • PC端、PC兼响应式H5项目,如何选择最佳适配方案?

    多屏适配:PC端、PC兼响应式H5项目解决方案 针对PC端的网页适配,业界普遍采用以下方案: 流媒体查询:根据设备屏幕宽度应用不同的样式表,实现不同屏幕尺寸的适配。栅格系统:将布局划分为多个网格,根据屏幕宽度调整网格的显示和隐藏,实现自适应布局。 一般情况下,设计师设计PC页面时,会以特定像素宽度为…

    2025年12月24日
    000

发表回复

登录后才能评论
关注微信