HTML文件上传怎么实现?安全限制的3种input file方案

文件上传安全需多层防护。1.前端使用input元素并结合表单或javascript实现上传,通过accept属性和javascript校验提升用户体验;2.后端严格校验文件类型、大小及内容,采用魔术字节检测、白名单机制及病毒扫描;3.安全存储方面重命名文件并存于非web可访问目录;4.异步上传与云存储集成提升性能与安全性;5.处理大文件时采用分块上传、调整服务器配置及异步处理;6.防止恶意攻击需严格验证文件类型、限制执行权限及深度内容分析。

HTML文件上传怎么实现?安全限制的3种input file方案

HTML文件上传的核心在于使用元素,并结合表单提交或JavaScript(如Fetch API或XMLHttpRequest)将文件数据发送到服务器。安全限制的实现,则需要从前端到后端,甚至考虑存储策略进行多层防护,确保上传的文件是安全且符合预期的。

HTML文件上传怎么实现?安全限制的3种input file方案

解决方案

实现HTML文件上传,我们首先需要一个基本的表单结构,或者通过JavaScript动态触发文件选择和上传。

最基础的HTML结构是这样的:

立即学习“前端免费学习笔记(深入)”;

HTML文件上传怎么实现?安全限制的3种input file方案

        

这里的enctype="multipart/form-data"是关键,它告诉浏览器以特殊方式编码表单数据,以便包含文件内容。服务器端接收到这种请求后,需要解析multipart/form-data数据流来获取文件。

针对文件上传的“安全限制”和实现方案,我通常会从以下几个层面去考虑和部署:

HTML文件上传怎么实现?安全限制的3种input file方案

前端用户体验与初步筛选(Client-Side Filtering & UX)这是用户与上传功能交互的第一道关卡,虽然安全作用有限,但对用户体验和减轻服务器压力至关重要。

accept 属性限制文件类型:上使用accept属性,可以提示用户只选择特定类型的文件。比如:


这会使文件选择对话框默认只显示匹配的文件类型。但要注意,这只是浏览器层面的提示,用户可以轻易绕过。

JavaScript 实时校验:在文件被选中后,通过JavaScript获取文件信息进行初步校验,如文件大小、文件类型(通过file.type或文件扩展名)。

document.querySelector('input[type="file"]').addEventListener('change', function(event) {    const file = event.target.files[0];    if (file) {        // 校验文件大小        const maxSizeMB = 5; // 5MB        if (file.size > maxSizeMB * 1024 * 1024) {            alert(`文件大小不能超过 ${maxSizeMB}MB`);            event.target.value = ''; // 清空选择,防止提交            return;        }        // 校验文件类型 (通过MIME Type)        const allowedTypes = ['image/jpeg', 'image/png'];        if (!allowedTypes.includes(file.type)) {            alert('只允许上传 JPG 或 PNG 格式的图片');            event.target.value = '';            return;        }        // 或者通过文件扩展名 (不推荐作为唯一校验方式)        const fileName = file.name;        const fileExt = fileName.split('.').pop().toLowerCase();        const allowedExts = ['jpg', 'png'];        if (!allowedExts.includes(fileExt)) {            alert('文件扩展名不正确');            event.target.value = '';            return;        }    }});

这些前端校验能有效减少无效请求,提升用户体验,但绝不能作为安全防线。

后端严格校验与文件处理(Server-Side Validation & Secure Handling)这是文件上传安全的核心和最后一道防线。所有上传的文件都必须在服务器端进行严格的校验和处理。

文件类型校验:不要相信前端传来的文件类型(MIME Type)或扩展名。 攻击者可以轻易篡改这些信息。最佳实践是:

读取文件“魔术字节”(Magic Bytes): 文件的头部通常包含特定的字节序列,可以准确识别文件真实类型,例如JPEG文件通常以FF D8 FF E0FF D8 FF E1开头。白名单机制: 明确允许的文件类型列表,而不是禁止不允许的。例如,只允许图片(JPEG, PNG, GIF)或PDF。利用库或框架: 大多数后端语言和框架都有成熟的文件上传处理库,它们通常会内置或提供方便的MIME类型检测功能。

文件大小校验:在服务器端再次检查文件大小,防止过大文件耗尽服务器资源或被用于DDoS攻击。

文件内容扫描:对于高安全要求的场景,可以集成防病毒软件或内容扫描服务,检测上传文件中是否包含恶意代码或病毒。

安全存储与命名:

重命名文件: 绝对不要使用用户上传的文件名。生成一个唯一且不包含任何用户可控信息的随机文件名(例如UUID),并存储原始文件名以供需要时显示。这能有效防止路径遍历攻击或文件名冲突。存储在非Web可访问目录: 将上传的文件存储在Web服务器的根目录之外。如果文件必须通过Web访问,则通过一个安全的脚本(例如,一个PHP或Node.js脚本)来提供文件,该脚本可以进行权限检查,而不是直接暴露文件URL。权限设置: 确保上传目录的权限设置正确,防止脚本执行或目录列表。

示例(概念性Python Flask):

from flask import Flask, request, abortfrom werkzeug.utils import secure_filenameimport osimport magic # 需要安装 python-magic 库app = Flask(__name__)UPLOAD_FOLDER = '/path/to/secure/uploads' # 绝对路径,且在web根目录外ALLOWED_EXTENSIONS = {'png', 'jpg', 'jpeg', 'gif'} # 允许的扩展名白名单def allowed_file(filename):    return '.' in filename and            filename.rsplit('.', 1)[1].lower() in ALLOWED_EXTENSIONS@app.route('/upload', methods=['POST'])def upload_file():    if 'myFile' not in request.files:        return 'No file part', 400    file = request.files['myFile']    if file.filename == '':        return 'No selected file', 400    if file and allowed_file(file.filename):        # 1. 安全文件名处理        filename = secure_filename(file.filename)        # 2. 真实文件类型检测 (魔术字节)        # 注意:file.read() 会读取整个文件到内存,大文件需要分块处理        file_content = file.read(2048) # 读取文件头部,用于魔术字节检测        mime_type = magic.from_buffer(file_content, mime=True)        file.seek(0) # 重置文件指针,以便后续保存        # 验证真实MIME类型        if mime_type not in ['image/png', 'image/jpeg', 'image/gif']:            return 'Invalid file type', 400        # 3. 生成唯一文件名,防止覆盖和路径遍历        unique_filename = str(uuid.uuid4()) + '.' + filename.rsplit('.', 1)[1].lower()        filepath = os.path.join(UPLOAD_FOLDER, unique_filename)        try:            file.save(filepath)            # 4. 病毒扫描 (此处省略,通常集成第三方工具)            return f'File uploaded successfully: {unique_filename}', 200        except Exception as e:            return f'Upload failed: {e}', 500    return 'File type not allowed', 400

(请注意,上述代码是概念性的,生产环境需要更健壮的错误处理、大文件分块上传支持等。)

异步上传与第三方服务集成(Asynchronous Uploads & Third-Party Services)为了更好的用户体验、处理大文件和进一步增强安全性与可伸缩性,异步上传和利用专业服务是现代Web应用的常见选择。

AJAX/Fetch API 异步上传:通过JavaScript的Fetch API或XMLHttpRequest对象,可以实现文件的异步上传,而无需刷新页面。这允许在上传过程中显示进度条,提供更即时的反馈,并在上传失败时进行更细致的错误处理。

document.getElementById('uploadForm').addEventListener('submit', async function(event) {    event.preventDefault(); // 阻止表单默认提交    const fileInput = document.querySelector('input[type="file"]');    const file = fileInput.files[0];    if (!file) {        alert('请选择一个文件');        return;    }    const formData = new FormData();    formData.append('myFile', file); // 'myFile' 对应服务器接收的字段名    try {        const response = await fetch('/upload', {            method: 'POST',            body: formData            // headers: {'Content-Type': 'multipart/form-data'} // Fetch API 会自动设置        });        if (response.ok) {            const result = await response.text();            alert('上传成功: ' + result);        } else {            const errorText = await response.text();            alert('上传失败: ' + errorText);        }    } catch (error) {        console.error('上传过程中发生错误:', error);        alert('网络或服务器错误,请稍后再试。');    }});

异步上传让我们可以更灵活地控制上传流程,例如在前端进行更复杂的预处理,或在后端处理过程中提供实时反馈。

利用云存储服务(如AWS S3, Azure Blob Storage, Cloudinary):将文件上传直接委托给专业的云存储服务是处理文件上传的“终极”方案。用户的文件可以直接上传到这些服务,而无需经过你的应用服务器。

优点: 极大地减轻了应用服务器的负载,解决了大文件上传、存储扩容、文件备份、CDN加速等问题。这些服务内置了强大的安全机制(如访问控制、加密、版本控制),并且通常提供图片处理、视频转码等增值服务。实现方式: 通常是在你的服务器生成一个临时的、有时效性的签名URL(Presigned URL),然后前端利用这个URL直接将文件上传到云存储服务。上传完成后,云服务会通知你的服务器(通过Webhook或回调),你的服务器再记录文件的最终URL和其他元数据。这种方式将文件上传的复杂性和安全风险从你的应用中剥离,交给专业服务商处理。

为什么仅依靠前端验证是不够的?

这是一个非常关键的问题,也是很多初学者容易犯的错误。简而言之,前端(浏览器)的任何验证逻辑,无论是通过HTML属性(如accept)还是JavaScript代码实现的,都无法提供真正的安全保障。原因很简单:

浏览器端的一切代码都在用户的控制之下。用户可以通过多种方式轻易地绕过或禁用这些前端校验:

禁用JavaScript: 浏览器允许用户禁用JavaScript。一旦禁用,所有基于JavaScript的校验代码都将失效。修改HTML/DOM: 开发者工具(如Chrome DevTools)允许用户实时修改网页的HTML结构和DOM元素。攻击者可以轻松移除accept属性,或者修改表单的actionenctype直接发送HTTP请求: 最直接的方式是,攻击者根本不通过浏览器界面,而是使用工具(如Postman、curl)或编写脚本,直接构造并发送恶意的HTTP POST请求到你的服务器。在这种情况下,前端的任何校验逻辑都完全不会被执行。

因此,前端验证的真正作用是提升用户体验(例如,即时反馈错误、减少无效上传请求),但它永远不能作为安全防线。所有关于文件类型、大小、内容等的核心安全校验,都必须在服务器端进行。

处理大文件上传时有哪些常见挑战?

处理大文件上传,尤其是GB级别的文件,远比处理小文件复杂,会遇到一系列技术和用户体验上的挑战:

服务器资源耗尽:内存(RAM)占用: 如果服务器将整个文件读入内存进行处理,大文件会迅速耗尽服务器的内存,导致服务崩溃或响应缓慢。CPU 占用: 文件解析、病毒扫描、图片处理等操作会大量消耗CPU资源。磁盘 I/O: 大文件的写入操作会对磁盘造成较大压力。网络中断与重传:长时间的上传过程容易受到网络波动影响,导致连接中断。如果不支持断点续传,用户需要从头开始上传,体验极差。上传超时:服务器或负载均衡器可能会设置请求超时时间,大文件上传很容易超出这个限制。用户体验差:没有进度反馈:用户不知道上传进行到哪一步,容易误以为卡死或失败。上传时间过长:长时间等待会降低用户满意度。安全性风险:攻击者可能利用大文件上传进行拒绝服务(DoS)攻击,通过上传超大文件耗尽服务器资源。大文件扫描更耗时,增加了恶意文件在系统内存或磁盘上停留的时间。

解决方案通常包括:

分块上传(Chunked Uploads): 将大文件分割成多个小块(chunks),逐个上传到服务器。前端: 使用File.slice()方法将文件切片。每个切片作为一个独立的请求发送。后端: 服务器接收到每个切片后,将其保存为临时文件,并在所有切片上传完成后,将它们合并成完整的文件。优点: 支持断点续传(如果某个切片失败,只需重传该切片),减少单次请求的内存占用,提高上传稳定性。进度条与实时反馈:利用XMLHttpRequest或Fetch API的upload.onprogress事件,实时获取上传进度,并更新前端进度条。调整服务器配置:增加Web服务器(如Nginx, Apache)和应用服务器(如Node.js, Python WSGI)的请求体大小限制和超时时间。利用云存储服务:如前所述,将大文件直接上传到AWS S3、Azure Blob Storage等云存储服务是最佳实践。这些服务原生支持大文件分块上传,并提供高可用性和可伸缩性。你的应用服务器只需处理元数据和生成签名URL,极大地减轻了自身压力。异步处理:即使文件上传到服务器,后续的病毒扫描、文件处理(如图片压缩、视频转码)也应该放到后台任务队列中异步执行,避免阻塞主线程。

如何防止恶意文件上传攻击?

防止恶意文件上传攻击是文件上传安全的核心,需要多层防御和严谨的策略。

严格的服务器端文件类型验证(白名单机制):这是最重要的一点。不要依赖文件扩展名或前端提供的MIME类型。

魔术字节(Magic Bytes)检测: 读取文件的前几个字节(魔术字节),与已知文件类型的魔术字节进行比对,以确定文件的真实类型。例如,JPEG文件以FF D8 FF E0FF D8 FF E1开头,PNG以89 50 4E 47开头。内容嗅探库: 使用专门的库(如Python的python-magic,Java的Apache Tika)来识别文件类型。白名单策略: 明确列出允许上传的文件类型(例如,只允许image/jpeg, image/png, application/pdf),拒绝所有不在白名单中的类型。

文件重命名与存储策略:

生成唯一且不可预测的文件名: 永远不要使用用户上传的原始文件名。使用UUID(Universally Unique Identifier)或其他随机字符串作为文件名,并保留原始文件的扩展名(在验证真实类型后)。这可以防止:路径遍历攻击: ../../../../etc/passwd文件名冲突: 多个用户上传同名文件。Web Shell 攻击: 攻击者上传名为shell.phpimage.php.gif的文件,如果服务器配置不当,可能被执行。存储在非Web可访问目录: 将上传的文件存储在Web服务器的文档根目录(Document Root)之外。这意味着文件不能通过直接的URL访问。如果需要访问,通过一个安全的后端脚本进行权限验证后再提供文件下载或显示。限制目录执行权限: 确保上传文件所在的目录没有执行权限(如+x),防止即使上传了恶意脚本,也无法被服务器执行。

文件内容深度分析与扫描:

病毒/恶意软件扫描: 集成专业的防病毒引擎(如ClamAV)对上传的文件进行扫描。这对于用户生成内容的平台尤为重要。图片元数据清理: 对于图片文件,清除其EXIF元数据,因为这些数据可能包含敏感信息或被利用进行攻击。防止文件内嵌脚本: 对于允许上传HTML、SVG等可能包含脚本的文件类型,需要对文件内容进行严格的过滤和沙箱处理,移除所有可执行脚本。例如,SVG图片可以内嵌JavaScript,如果直接显示可能导致XSS攻击。

限制文件大小:

在前端和后端都进行文件大小限制,防止拒绝服务攻击(DoS)。

权限与访问控制:

确保上传目录的用户和组权限设置正确,只允许Web服务器进程写入,并限制其他用户的读写执行权限。对文件的访问也应进行权限控制,确保只有授权用户才能下载或查看文件。

日志记录与监控:

记录所有文件上传的日志,包括上传者、文件名、大小、IP地址、上传时间等。监控异常上传行为,例如短时间内大量上传、上传异常文件类型等。

综合来看,文件上传的安全性是一个系统工程,需要从用户界面、网络传输、服务器处理、文件存储等多个层面进行周密的考虑和部署。核心原则是“永不信任用户输入”,并始终在服务器端进行最严格的验证和处理。

以上就是HTML文件上传怎么实现?安全限制的3种input file方案的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1568094.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月22日 11:36:57
下一篇 2025年12月22日 11:37:08

相关推荐

  • CSS mask属性无法获取图片:为什么我的图片不见了?

    CSS mask属性无法获取图片 在使用CSS mask属性时,可能会遇到无法获取指定照片的情况。这个问题通常表现为: 网络面板中没有请求图片:尽管CSS代码中指定了图片地址,但网络面板中却找不到图片的请求记录。 问题原因: 此问题的可能原因是浏览器的兼容性问题。某些较旧版本的浏览器可能不支持CSS…

    2025年12月24日
    900
  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 为什么设置 `overflow: hidden` 会导致 `inline-block` 元素错位?

    overflow 导致 inline-block 元素错位解析 当多个 inline-block 元素并列排列时,可能会出现错位显示的问题。这通常是由于其中一个元素设置了 overflow 属性引起的。 问题现象 在不设置 overflow 属性时,元素按预期显示在同一水平线上: 不设置 overf…

    2025年12月24日 好文分享
    400
  • 网页使用本地字体:为什么 CSS 代码中明明指定了“荆南麦圆体”,页面却仍然显示“微软雅黑”?

    网页中使用本地字体 本文将解答如何将本地安装字体应用到网页中,避免使用 src 属性直接引入字体文件。 问题: 想要在网页上使用已安装的“荆南麦圆体”字体,但 css 代码中将其置于第一位的“font-family”属性,页面仍显示“微软雅黑”字体。 立即学习“前端免费学习笔记(深入)”; 答案: …

    2025年12月24日
    000
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 使用 SVG 如何实现自定义宽度、间距和半径的虚线边框?

    使用 svg 实现自定义虚线边框 如何实现一个具有自定义宽度、间距和半径的虚线边框是一个常见的前端开发问题。传统的解决方案通常涉及使用 border-image 引入切片图片,但是这种方法存在引入外部资源、性能低下的缺点。 为了避免上述问题,可以使用 svg(可缩放矢量图形)来创建纯代码实现。一种方…

    2025年12月24日
    100
  • 如何解决本地图片在使用 mask JS 库时出现的跨域错误?

    如何跨越localhost使用本地图片? 问题: 在本地使用mask js库时,引入本地图片会报跨域错误。 解决方案: 要解决此问题,需要使用本地服务器启动文件,以http或https协议访问图片,而不是使用file://协议。例如: python -m http.server 8000 然后,可以…

    2025年12月24日
    200
  • 如何让“元素跟随文本高度,而不是撑高父容器?

    如何让 元素跟随文本高度,而不是撑高父容器 在页面布局中,经常遇到父容器高度被子元素撑开的问题。在图例所示的案例中,父容器被较高的图片撑开,而文本的高度没有被考虑。本问答将提供纯css解决方案,让图片跟随文本高度,确保父容器的高度不会被图片影响。 解决方法 为了解决这个问题,需要将图片从文档流中脱离…

    2025年12月24日
    000
  • 为什么我的特定 DIV 在 Edge 浏览器中无法显示?

    特定 DIV 无法显示:用户代理样式表的困扰 当你在 Edge 浏览器中打开项目中的某个 div 时,却发现它无法正常显示,仔细检查样式后,发现是由用户代理样式表中的 display none 引起的。但你疑问的是,为什么会出现这样的样式表,而且只针对特定的 div? 背后的原因 用户代理样式表是由…

    2025年12月24日
    200
  • inline-block元素错位了,是为什么?

    inline-block元素错位背后的原因 inline-block元素是一种特殊类型的块级元素,它可以与其他元素行内排列。但是,在某些情况下,inline-block元素可能会出现错位显示的问题。 错位的原因 当inline-block元素设置了overflow:hidden属性时,它会影响元素的…

    2025年12月24日
    000
  • 为什么 CSS mask 属性未请求指定图片?

    解决 css mask 属性未请求图片的问题 在使用 css mask 属性时,指定了图片地址,但网络面板显示未请求获取该图片,这可能是由于浏览器兼容性问题造成的。 问题 如下代码所示: 立即学习“前端免费学习笔记(深入)”; icon [data-icon=”cloud”] { –icon-cl…

    2025年12月24日
    200
  • 为什么使用 inline-block 元素时会错位?

    inline-block 元素错位成因剖析 在使用 inline-block 元素时,可能会遇到它们错位显示的问题。如代码 demo 所示,当设置了 overflow 属性时,a 标签就会错位下沉,而未设置时却不会。 问题根源: overflow:hidden 属性影响了 inline-block …

    2025年12月24日
    000
  • 如何利用 CSS 选中激活标签并影响相邻元素的样式?

    如何利用 css 选中激活标签并影响相邻元素? 为了实现激活标签影响相邻元素的样式需求,可以通过 :has 选择器来实现。以下是如何具体操作: 对于激活标签相邻后的元素,可以在 css 中使用以下代码进行设置: li:has(+li.active) { border-radius: 0 0 10px…

    2025年12月24日
    100
  • 为什么我的 CSS 元素放大效果无法正常生效?

    css 设置元素放大效果的疑问解答 原提问者在尝试给元素添加 10em 字体大小和过渡效果后,未能在进入页面时看到放大效果。探究发现,原提问者将 CSS 代码直接写在页面中,导致放大效果无法触发。 解决办法如下: 将 CSS 样式写在一个单独的文件中,并使用 标签引入该样式文件。这个操作与原提问者观…

    2025年12月24日
    000
  • 如何模拟Windows 10 设置界面中的鼠标悬浮放大效果?

    win10设置界面的鼠标移动显示周边的样式(探照灯效果)的实现方式 在windows设置界面的鼠标悬浮效果中,光标周围会显示一个放大区域。在前端开发中,可以通过多种方式实现类似的效果。 使用css 使用css的transform和box-shadow属性。通过将transform: scale(1.…

    2025年12月24日
    200
  • 为什么我的 em 和 transition 设置后元素没有放大?

    元素设置 em 和 transition 后不放大 一个 youtube 视频中展示了设置 em 和 transition 的元素在页面加载后会放大,但同样的代码在提问者电脑上没有达到预期效果。 可能原因: 问题在于 css 代码的位置。在视频中,css 被放置在单独的文件中并通过 link 标签引…

    2025年12月24日
    100

发表回复

登录后才能评论
关注微信