什么是JavaScript的模板字符串标签函数的安全漏洞,以及如何防止XSS攻击并安全渲染动态内容?

<blockquote>模板字符串标签函数因缺乏内置转义机制,若直接拼接未过滤的用户输入,会导致XSS风险;正确做法是在标签函数中对插值进行上下文敏感的转义,如使用安全的HTML实体编码,或结合DOMPurify等净化库,并配合CSP、HttpOnly Cookie等多层防御措施,全面防止XSS攻击。</blockquote><p><img src="https://img.php.cn/upload/article/001/253/068/175834290297326.png" alt="什么是javascript的模板字符串标签函数的安全漏洞,以及如何防止xss攻击并安全渲染动态内容?"></p><p>JavaScript的模板字符串标签函数(Tagged Template Literals)本身并非安全漏洞,它提供了一种强大的机制来处理模板字符串。然而,当它被用于处理来自不可信源的动态内容,并且标签函数内部没有对这些内容进行充分的、上下文敏感的转义或净化时,就可能成为XSS(跨站脚本攻击)的温床。核心问题在于,如果标签函数未能正确地将动态插入的数据视为数据而非可执行代码,那么恶意脚本就有机会被注入并执行,从而危及用户会话、窃取数据甚至进行页面篡改。</p><h3>解决方案</h3><p>要安全地使用模板字符串标签函数并防止XSS攻击,关键在于确保标签函数对所有动态插入的值进行严格的、上下文敏感的转义。这意味着,在将这些值拼接到最终的字符串(通常是HTML)之前,必须将它们转换为安全的表示形式。对于HTML内容,这意味着将特殊字符如<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>

</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">></pre>

</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">&</pre>

</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">"</pre>

</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">’</pre>

</div>转换为其对应的HTML实体。一个可靠的标签函数应该拦截所有插值,并对它们进行适当的处理,而不是简单地将它们合并。</p><h3>模板字符串标签函数如何引入XSS风险?</h3><p>在我看来,模板字符串标签函数之所以会引入XSS风险,主要是因为它的设计哲学是高度灵活的。它允许你完全控制模板字符串的解析和组合逻辑。这种灵活性是一把双刃剑:如果你将它用于构建HTML片段,而又没有充分理解HTML转义的重要性,那么风险就来了。</p><p>具体来说,当一个标签函数被调用时,它会接收两个参数:第一个是字符串字面量数组(<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">strings</pre>

</div>),第二个是所有插值表达式的值(<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">values</pre>

</div>),这些值是按顺序排列的。一个常见的错误是,开发者可能只是简单地将这些字符串和值连接起来,形成最终的HTML字符串。</p><p><span>立即学习</span>“<a href="https://pan.quark.cn/s/c1c2c2ed740f" style="text-decoration: underline !important; color: blue; font-weight: bolder;" rel="nofollow" target="_blank">Java免费学习笔记(深入)</a>”;</p><p>例如,考虑这样一个场景:</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class=’brush:javascript;toolbar:false;’>function naiveHTML(strings, …values) { let result = ”; strings.forEach((str, i) => { result += str; if (i < values.length) { result += values[i]; // 问题就出在这里:直接拼接了未转义的值 } }); return result;}const userName = "<script>alert(‘You are hacked!’);</script>";const output = naiveHTML`Hello, ${userName}! Welcome.`;document.getElementById(‘app’).innerHTML = output; // 恶意脚本将被执行</pre>

</div><p>在这个<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">naiveHTML</pre>

</div>函数中,<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">userName</pre>

</div>变量如果包含恶意脚本,它会原封不动地被插入到HTML中。当浏览器解析这段HTML时,它会将<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><script></pre>

</div>标签识别为可执行代码,从而导致XSS攻击。标签函数本身并没有内置的XSS防御机制,它只是一个处理字符串的工具,安全责任完全落在了开发者身上。</p><h3>实现一个安全的HTML模板标签函数来防止XSS攻击</h3><p>要实现一个真正安全的HTML模板标签函数,防止XSS攻击,我们必须对所有动态插入的内容进行HTML实体转义。这意味着将HTML中具有特殊含义的字符(如<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">></pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">&</pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">"</pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">’</pre>

</div>)替换为它们的HTML实体,这样浏览器就会把它们当作普通文本而不是代码来处理。</p><p>以下是一个我认为比较实用且易于理解的实现方式:</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class=’brush:javascript;toolbar:false;’>// 辅助函数:HTML实体转义function escapeHTML(str) { const div = document.createElement(‘div’); div.appendChild(document.createTextNode(str)); return div.innerHTML;}// 安全的HTML模板标签函数function safeHTML(strings, …values) { let result = ”; strings.forEach((str, i) => { result += str; if (i < values.length) { // 核心:对每个插值进行HTML转义 result += escapeHTML(String(values[i])); } }); return result;}// 示例用法:const userInput = "@@##@@";const safeOutput = safeHTML` <div> <p>用户输入的内容: ${userInput}</p> <p>这是一个安全的HTML片段。</p> </div>`;console.log(safeOutput);// 预期输出(注意:img标签和onerror属性被转义了):// "// <div>// <p>用户输入的内容: 什么是JavaScript的模板字符串标签函数的安全漏洞,以及如何防止XSS攻击并安全渲染动态内容?</p> <div class="aritcle_card"> <a class="aritcle_card_img" href="/ai/1737"> <img src="https://img.php.cn/upload/ai_manual/000/969/633/68b6d1b4dd832912.png" alt="Opus"> </a> <div class="aritcle_card_info"> <a href="/ai/1737">Opus</a> <p>AI生成视频工具</p> <div class=""> <img src="/static/images/card_xiazai.png" alt="Opus"> <span>77</span> </div> </div> <a href="/ai/1737" class="aritcle_card_btn"> <span>查看详情</span> <img src="/static/images/cardxiayige-3.png" alt="Opus"> </a> </div> // <p>这是一个安全的HTML片段。</p>// </div>// "document.getElementById(‘app’).innerHTML = safeOutput; // 不会触发XSS警告// 如果有需要保留某些HTML标签的情况(例如富文本编辑器),// 那么你需要一个更复杂的净化库,比如DOMPurify,而不是简单的转义。// 但对于纯文本插入,上面的safeHTML已经足够。</pre>

</div><p>在这个<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">safeHTML</pre>

</div>函数中,<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">escapeHTML</pre>

</div>函数是关键。我选择了通过创建一个临时的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">div</pre>

</div>元素并使用<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">createTextNode</pre>

</div>来插入内容,然后获取<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">innerHTML</pre>

</div>的方法。这种方法的好处是它依赖于浏览器自身的HTML解析器来执行转义,通常比手动替换字符串更可靠和全面。每次插值时,我们都确保它被视为纯文本,从而有效防止了XSS攻击。</p><p>当然,如果你的应用场景涉及允许用户输入部分HTML(例如富文本编辑器),那么简单的HTML实体转义就不够了。你需要一个更强大的HTML净化库,比如<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">DOMPurify</pre>

</div>。<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">DOMPurify</pre>

</div>能够解析HTML,移除所有不安全的标签和属性,只保留被认为是安全的HTML结构。在这种情况下,你的标签函数可能需要集成<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">DOMPurify</pre>

</div>。</p><h3>除了标签函数,还有哪些关键策略可以全面防御Web应用中的XSS?</h3><p>在我看来,仅仅依赖模板字符串标签函数来防御XSS是不够的,它只是众多防御层中的一层。一个健壮的Web应用应该采取多层次、纵深防御的策略来全面抵御XSS攻击。</p><ul><li><p><strong>内容安全策略(Content Security Policy, CSP):</strong> 这绝对是现代Web应用XSS防御的基石。CSP允许你通过HTTP响应头或<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><meta></pre>

</div>标签,明确告诉浏览器哪些资源可以加载和执行(例如,只允许从你的域名加载脚本,禁止内联脚本和<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">eval()</pre>

</div>)。即使攻击者成功注入了恶意脚本,CSP也能大大限制其执行能力,甚至完全阻止。我认为,任何面向公众的Web应用都应该认真配置并实施CSP。</p></li><li><p><strong>输入验证与输出<a style="color:#f60; text-decoration:underline;" title="编码" href="https://www.php.cn/zt/16108.html" target="_blank">编码</a>:</strong> 这是最基本也最重要的原则。</p><ul><li><strong>输入验证:</strong> 在服务器端(以及客户端作为用户体验优化),对所有用户输入进行严格的验证。例如,邮箱格式、数字范围、字符串长度等。这可以防止许多不合法的输入进入系统,但请注意,验证不能完全替代输出编码。</li><li><strong>输出编码:</strong> 这是防止XSS的关键。任何从用户或不可信源获取的数据,在渲染到HTML、JavaScript、URL或CSS上下文时,都必须进行<strong>上下文敏感</strong>的编码。例如,渲染到HTML体中的数据需要HTML实体编码,渲染到HTML属性中的数据需要属性编码,渲染到JavaScript字符串中的数据需要JavaScript字符串编码。我之前提到的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">safeHTML</pre>

</div>标签函数就是HTML输出编码的一个例子。</li></ul></li><li><p><strong>HTTP-only和Secure Cookies:</strong> 将敏感的会话Cookie标记为<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">HttpOnly</pre>

</div>,这样客户端JavaScript就无法访问这些Cookie。这大大降低了XSS攻击者通过<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">document.cookie</pre>

</div>窃取用户会话的风险。同时,使用<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Secure</pre>

</div>属性确保Cookie只通过HTTPS传输。</p></li><li><p><strong>安全头部(Security Headers):</strong> 除了CSP,还有一些其他有用的安全头部。例如,<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">X-Content-Type-Options: nosniff</pre>

</div>可以防止浏览器对MIME类型进行“嗅探”,从而避免某些攻击向量。<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">X-Frame-Options: DENY</pre>

</div>或<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">SAMEORIGIN</pre>

</div>可以防止你的网站被嵌入到<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><iframe></pre>

</div>中,从而防御点击劫持攻击,虽然这与XSS不完全相同,但也是重要的安全实践。</p></li><li><p><strong>使用安全的API和框架:</strong> 许多现代<a style="color:#f60; text-decoration:underline;" title="前端" href="https://www.php.cn/zt/15813.html" target="_blank">前端</a>框架(如React、Angular、Vue)都内置了对XSS的防御机制。例如,React默认会对JSX中的内容进行HTML实体编码。然而,开发者需要警惕那些“危险”的API,比如React的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">dangerouslySetInnerHTML</pre>

</div>,Angular的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">[innerHTML]</pre>

</div>属性,或者Vue的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">v-html</pre>

</div>指令。这些API会绕过框架的默认安全机制,直接将字符串作为HTML渲染,因此在使用时必须确保内容已经过严格的净化。</p></li><li><p><strong>定期安全审计和渗透测试:</strong> 即使你实施了所有这些措施,也总有遗漏或新的漏洞出现。定期进行代码审查、安全审计和专业的渗透测试,是发现和修复潜在XSS漏洞的有效方式。</p></li></ul><p>我认为,防御XSS是一个持续的过程,没有一劳永逸的解决方案。开发者需要始终保持警惕,理解各种攻击向量,并采用多层次的防御策略,才能构建出真正安全的Web应用。</p><img src="x" onerror=’alert(\"XSS!\")’ alt="什么是JavaScript的模板字符串标签函数的安全漏洞,以及如何防止XSS攻击并安全渲染动态内容?" >

以上就是什么是JavaScript的模板字符串标签函数的安全漏洞,以及如何防止XSS攻击并安全渲染动态内容?的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1521086.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月20日 13:52:38
下一篇 2025年12月20日 13:52:48

相关推荐

  • CSS mask属性无法获取图片:为什么我的图片不见了?

    CSS mask属性无法获取图片 在使用CSS mask属性时,可能会遇到无法获取指定照片的情况。这个问题通常表现为: 网络面板中没有请求图片:尽管CSS代码中指定了图片地址,但网络面板中却找不到图片的请求记录。 问题原因: 此问题的可能原因是浏览器的兼容性问题。某些较旧版本的浏览器可能不支持CSS…

    2025年12月24日
    900
  • 如何用dom2img解决网页打印样式不显示的问题?

    用dom2img解决网页打印样式不显示的问题 想将网页以所见即打印的的效果呈现,需要采取一些措施,特别是在使用了bootstrap等大量采用外部css样式的框架时。 问题根源 在常规打印操作中,浏览器通常会忽略css样式等非必要的页面元素,导致打印出的结果与网页显示效果不一致。这是因为打印机制只识别…

    2025年12月24日
    800
  • 如何用 CSS 模拟不影响其他元素的链接移入效果?

    如何模拟 css 中链接的移入效果 在 css 中,模拟移入到指定链接的效果尤为复杂,因为链接的移入效果不影响其他元素。要实现这种效果,最简单的方法是利用放大,例如使用 scale 或 transform 元素的 scale 属性。下面提供两种方法: scale 属性: .goods-item:ho…

    2025年12月24日
    700
  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • PC端H5项目如何实现适配:流式布局、响应式设计和两套样式?

    PC端的适配方案及PC与H5兼顾的实现方案探讨 在开发H5项目时,常用的屏幕适配方案是postcss-pxtorem或postcss-px-to-viewport,通常基于iPhone 6标准作为设计稿。但对于PC端网项目,处理不同屏幕大小需要其他方案。 PC端屏幕适配方案 PC端屏幕适配一般采用流…

    2025年12月24日
    300
  • CSS 元素设置 10em 和 transition 后为何没有放大效果?

    CSS 元素设置 10em 和 transition 后为何无放大效果? 你尝试设置了一个 .box 类,其中包含字体大小为 10em 和过渡持续时间为 2 秒的文本。当你载入到页面时,它没有像 YouTube 视频中那样产生放大效果。 原因可能在于你将 CSS 直接写在页面中 在你的代码示例中,C…

    2025年12月24日
    400
  • 如何实现类似横向U型步骤条的组件?

    横向U型步骤条寻求替代品 希望找到类似横向U型步骤条的组件或 CSS 实现。 潜在解决方案 根据给出的参考图片,类似的组件有: 图片所示组件:图片提供了组件的外观,但没有提供具体的实现方式。参考链接:提供的链接指向了 SegmentFault 上的另一个问题,其中可能包含相关的讨论或解决方案建议。 …

    2025年12月24日
    800
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何优化CSS Grid布局中子元素排列和宽度问题?

    css grid布局中的优化问题 在使用css grid布局时可能会遇到以下问题: 问题1:无法控制box1中li的布局 box1设置了grid-template-columns: repeat(auto-fill, 20%),这意味着容器将自动填充尽可能多的20%宽度的列。当li数量大于5时,它们…

    2025年12月24日
    800
  • SASS 中的 Mixins

    mixin 是 css 预处理器提供的工具,虽然它们不是可以被理解的函数,但它们的主要用途是重用代码。 不止一次,我们需要创建多个类来执行相同的操作,但更改单个值,例如字体大小的多个类。 .fs-10 { font-size: 10px;}.fs-20 { font-size: 20px;}.fs-…

    2025年12月24日
    000
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • CSS mask 属性无法加载图片:浏览器问题还是代码错误?

    CSS mask 属性请求图片失败 在使用 CSS mask 属性时,您遇到了一个问题,即图片没有被请求获取。这可能是由于以下原因: 浏览器问题:某些浏览器可能在处理 mask 属性时存在 bug。尝试更新到浏览器的最新版本。代码示例中的其他信息:您提供的代码示例中还包含其他 HTML 和 CSS …

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 如何用 CSS 实现链接移入效果?

    css 中实现链接移入效果的技巧 在 css 中模拟链接的移入效果可能并不容易,因为它们不会影响周围元素。但是,有几个方法可以实现类似的效果: 1. 缩放 最简单的方法是使用 scale 属性,它会放大元素。以下是一个示例: 立即学习“前端免费学习笔记(深入)”; .goods-item:hover…

    2025年12月24日
    000
  • 网页使用本地字体:为什么 CSS 代码中明明指定了“荆南麦圆体”,页面却仍然显示“微软雅黑”?

    网页中使用本地字体 本文将解答如何将本地安装字体应用到网页中,避免使用 src 属性直接引入字体文件。 问题: 想要在网页上使用已安装的“荆南麦圆体”字体,但 css 代码中将其置于第一位的“font-family”属性,页面仍显示“微软雅黑”字体。 立即学习“前端免费学习笔记(深入)”; 答案: …

    2025年12月24日
    000
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 如何用 CSS 实现类似卡券的缺口效果?

    类似卡券的布局如何实现 想要实现类似卡券的布局,可以使用遮罩(mask)来实现缺口效果。 示例代码: .card { -webkit-mask: radial-gradient(circle at 20px, #0000 20px, red 0) -20px;} 效果: 立即学习“前端免费学习笔记(…

    2025年12月24日
    000
  • 如何用纯代码实现自定义宽度和间距的虚线边框?

    自定义宽度和间距的虚线边框 提问: 如何创建一个自定义宽度和间距的虚线边框,如下图所示: 元素宽度:8px元素高度:1px间距:2px圆角:4px 解答: 传统的解决方案通常涉及使用 border-image 引入切片的图片来实现。但是,这需要引入外部资源。本解答将提供一种纯代码的方法,使用 svg…

    2025年12月24日
    000
  • PC端、PC兼响应式H5项目,如何选择最佳适配方案?

    多屏适配:PC端、PC兼响应式H5项目解决方案 针对PC端的网页适配,业界普遍采用以下方案: 流媒体查询:根据设备屏幕宽度应用不同的样式表,实现不同屏幕尺寸的适配。栅格系统:将布局划分为多个网格,根据屏幕宽度调整网格的显示和隐藏,实现自适应布局。 一般情况下,设计师设计PC页面时,会以特定像素宽度为…

    2025年12月24日
    000

发表回复

登录后才能评论
关注微信