chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

為何JWT不適合存儲Session

jf_ro2CN3Fa ? 來源:芋道源碼 ? 作者:芋道源碼 ? 2022-11-28 10:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群


JSON Web Tokens,又稱 JWT。本文將詳解:為何 JWT 不適合存儲 Session,以及 JWT 引發(fā)的安全隱患。望各位對JWT有更深的理解!

?

原文地址:http://cryto.net/~joepie91/blog/2016/06/13/stop-using-jwt-for-sessions

?

十分不幸,我發(fā)現(xiàn)越來越多的人開始推薦使用 JWT 管理網(wǎng)站的用戶會話(Session)。在本文中,我將說明為何這是個非常非常不成熟的想法。

為了避免疑惑和歧義,首先定義一些術語:

  • 無狀態(tài) JWT(Stateless JWT):包含 Session 數(shù)據(jù)的 JWT Token。Session 數(shù)據(jù)將被直接編碼進 Token 內。
  • 有狀態(tài) JWT(Stateful JWT):包含 Session 引用或其 ID 的 JWT Token。Session 數(shù)據(jù)存儲在服務端。
  • Session token(又稱 Session cookie):標準的、可被簽名的 Session ID,例如各類 Web 框架(譯者注:包括 Laravel)內已經(jīng)使用了很久的 Session 機制。Session 數(shù)據(jù)同樣存儲在服務端。

需要澄清的是:本文并非挑起「永遠不要使用 JWT」的爭論 —— 只是想說明 JWT 并不適合作為 Session 機制,且十分危險。JWT 在其它方面的確有其用武之地。本文結尾,我將簡短地介紹一些合理用途。

首先需要說明

很多人錯誤地嘗試比較 CookiesJWT。這種對比毫無意義,就像對比內存和硬盤一樣。Cookies 是一種存儲機制,然而 JWT Tokens 是被加密并簽名后的令牌。

它們并不對立 —— 相反,他們可以獨立或結合使用。正確的對比應當是:Session 對比 JWT,以及 Cookies 對比 Local Storage。

在本文中,我將把 JWT Tokens 同 Session 展開對比,并偶爾對比 CookieLocal Storage。這樣的比較才有意義。

基于 Spring Boot + MyBatis Plus + Vue & Element 實現(xiàn)的后臺管理系統(tǒng) + 用戶小程序,支持 RBAC 動態(tài)權限、多租戶、數(shù)據(jù)權限、工作流、三方登錄、支付、短信、商城等功能

  • 項目地址:https://github.com/YunaiV/ruoyi-vue-pro
  • 視頻教程:https://doc.iocoder.cn/video/

JWT 坊間流傳的優(yōu)勢

在人們安利 JWT 時,常常宣揚以下幾點好處:

  • 易于水平擴展
  • 易于使用
  • 更加靈活
  • 更加安全
  • 內置過期時間功能
  • 無需詢問用戶「本網(wǎng)站使用 Cookies」
  • 防止 CSRF 攻擊
  • 更適用于移動端
  • 適用于阻止 Cookies 的用戶

我將會逐條闡述以上觀點為何是錯誤或誤導性的,其中部分解釋可能會有些模糊,這主要是因為這些「好處」的表述本身就比較模糊。

易于水平擴展?

這是列表中唯一一條在技術層面部分正確的「好處」,但前提是你使用的是無狀態(tài) JWT Tokens。然而事實上,幾乎沒人需要這種橫向擴展能力。有很多更簡單的拓展方式,除非你在運維像淘寶這樣體量的系統(tǒng),否則根本不需要無狀態(tài)的會話(Stateless sessions)。

一些擴展有狀態(tài)會話(Stateful sessions)的例子:

  1. 「在單臺服務器上運行多個后端進程」 :只需在此服務器上安裝 Redis 服務用于存儲 Session 即可。
  2. 「運行多臺服務器」 :只需一臺專用的 Redis 服務器用于存儲 Session 即可。
  3. 「在多集群內運行多臺服務器」 :會話保持(又稱:粘滯會話)。

以上所有場景在現(xiàn)有軟件系統(tǒng)內都具備良好的支持,你的應用需要進行特殊處理的可能性基本為零。

或許你在想,應當為你的應用預留更多調整空間,以防未來需要某些特殊操作。但實踐告訴我們,以后再替換 Session 機制并不困難,唯一的代價是,在遷移后所有用戶將被強制登出一次。我們沒必要在前期實現(xiàn) JWT,尤其是考慮到它所帶來的負面影響。

易于使用?

這個真沒有。你不得不自行處理 Session 的管理機制,無論是客戶端還是服務端。然而標準的 Session cookies 則開箱即用,JWT 并沒有更簡單。

說白了,目前各種開箱即用的框架并沒有自動集成 JWT,需要研發(fā)人員自行處理。

更加靈活?

我暫時還沒看到有人成功地闡述「JWT 如何更加靈活」。幾乎每個主流的 Session 實現(xiàn),都允許你直接把數(shù)據(jù)存儲進 Session,這跟 JWT 的機制并沒有差別。據(jù)我所知,這只是個流行語罷了。

更加安全?

一大批人認為 JWT Tokens「更加安全」,理由是使用了加密技術。實際上,簽名后的 Cookies 比未簽名的 Cookies 同樣更加安全,但這絕不是 JWT 獨有的,優(yōu)秀的 Session 實現(xiàn)均使用簽名后的 Cookies(譯者注:例如 Laravel)。

「使用加密技術」并不能神奇地使某些東西更加安全,它必須服務于特定目的,并且是針對該目的的有效解決方案。錯誤地使用加密反而可能會降低安全性。

另一個我聽過很多次的對于「更加安全」的論述是「JWT 不使用 Cookies 傳輸 Tokens」。這實在是太荒謬了,Cookie 只不過是一條 HTTP 頭信息,使用 Cookies 并不會造成任何不安全。事實上,Cookies 受到特別良好的保護,用于防止惡意的客戶端代碼。

如果擔心有人攔截掉你的 Session cookies,那你應當考慮使用 TLS。如果不使用 TLS,任何類型的 Session 機制都可能被攔截,包括 JWT。

內置過期時間功能?

無意義,又沒什么卵用的特性。在服務端也能實現(xiàn)過期控制,有不少 Session 實現(xiàn)就是這么做的。實際上,服務端的過期控制更加合理,這樣你的應用就可以清除不再需要的 Session 數(shù)據(jù);若使用無狀態(tài) JWT Tokens 且依賴于它的過期機制,則無法執(zhí)行此操作。

這個過期時間在某些場景實際上是增加了復雜度的。

無需詢問用戶「本網(wǎng)站使用 Cookies」?

完全錯誤。并沒有什么「Cookies 法律」—— 有關 Cookies 的各種法律實際上涵蓋了任何類型「對某項服務的正常運行非嚴格必須的持久性 ID」,任何你能想到的 Session 機制都包括在內。

?

譯者注:然鵝中國并沒有。

?

簡單來說:

  • 若出于系統(tǒng)功能目的使用 Session 或 Token(例如:保持用戶的登錄態(tài)),那么無論怎樣存儲 Session 均無需征得用戶同意。
  • 若出于其他目的使用 Session 或 Token(例如:數(shù)據(jù)分析、追蹤),那么無論怎樣存儲 Session 都需要詢問用戶是否允許。

防止 CSRF 攻擊?

這個真真的沒有。存儲 JWT Tokens 的方式大概有兩種:

  • 「存入 Cookie」 :仍然易受 CSRF 攻擊,還是需要進行特殊處理,保護其不受攻擊。
  • 「其他地方,例如 Local Storage」 :雖然不易受到 CSRF 攻擊,但你的網(wǎng)站需要 JavaScript 才能正常訪問;并且又引發(fā)了另一個完全不同,或許更加嚴重的漏洞。我將在后文詳細說明。

預防 CSRF 攻擊唯一的正確方法,就是使用 CSRF Tokens。Session 機制與此無關。

更適用于移動端?

毫無根據(jù)。目前所有可用的瀏覽器幾乎都支持 Cookies,因此也支持 Session。同樣,主流的移動端開發(fā)框架以及嚴謹?shù)?HTTP 客戶端庫都是如此。這根本不是個問題。

適用于阻止 Cookies 的用戶?

不太可能。用戶通常會阻止任何意義上的持久化數(shù)據(jù),而不是只禁止 Cookies。例如,Local Storage 以及任何能夠持久化 Session 的存儲機制(無論是否使用 JWT)。不管你出于多么簡單的目的使用 JWT 都無濟于事,這是另一個完全獨立的問題了。另外,試圖讓身份認證過程在沒有 Cookies 的情況下正常進行,基本沒戲。

最重要的是,禁用掉所有 Cookies 的多數(shù)用戶都明白這會導致身份認證無法使用,他們會單獨解鎖那些他們比較關心的站點。這并不是你 —— 一個 Web 開發(fā)者應當解決的問題。更好的方案是,向你的用戶們詳細地解釋為何你的網(wǎng)站需要 Cookies 才能使用。

基于 Spring Cloud Alibaba + Gateway + Nacos + RocketMQ + Vue & Element 實現(xiàn)的后臺管理系統(tǒng) + 用戶小程序,支持 RBAC 動態(tài)權限、多租戶、數(shù)據(jù)權限、工作流、三方登錄、支付、短信、商城等功能

  • 項目地址:https://github.com/YunaiV/yudao-cloud
  • 視頻教程:https://doc.iocoder.cn/video/

JWT 的劣勢

以上,我已經(jīng)對常見的誤解做了說明,以及為什么它們是錯誤的。你或許在想:「這好像也沒什么大不了的,即便 JWT 無法帶來任何好處,但也不會造成什么影響」,那你真是大錯特錯了。

使用 JWT 作為 Session 機制存在很多缺點,其中一部分會造成嚴重的安全問題。

更費空間

JWT Tokens 實際上并不「小」。尤其是使用無狀態(tài) JWT 時,所有的數(shù)據(jù)將會被直接編碼進 Tokens 內,很快將會超過 Cookies 或 URL 的長度限制。你可能在想將它們存儲到 Local Storage,然而...

更不安全

若將 JWT Tokens 存儲到 Cookies 內,那么安全性與其他 Session 機制無異。但如果你將 JWT 存儲至其它地方,會導致一個新的漏洞,詳見https://blog.prevoty.com/does-jwt-put-your-web-app-at-risk,尤其是「Storing sessions」這一部分。

?

Local Storage,一個 HTML5 內很棒的功能,使瀏覽器支持 Key/Value 存儲。所以我們應當將 JWT Tokens 存儲到 Local Storage 嗎?考慮到這些 Tokens 可能越來越大,或許會很有用。Cookies 通常在 4k 左右的存儲時比較占優(yōu)勢,對于較大的 Tokens,Cookies 可能無法勝任,而 Local Storage 或許成了明確的解決方案。然而,Local Storage 并沒有提供任何類似 Cookies 的安全措施。LocalStorage 與 Cookies 不同,并不會在每次請求時發(fā)送存儲的數(shù)據(jù)。獲取數(shù)據(jù)的唯一方法是使用 JavaScript,這意味著任何攻擊者注入的 JavaScript 腳本只需通過內容安全策略檢查,就能任意訪問或泄露數(shù)據(jù)。不光是這樣,JavaScript 并不在意或追蹤數(shù)據(jù)是否通過 HTTPS 發(fā)送。就 JavaScript 而言,它就只是個數(shù)據(jù)而已,瀏覽器會像操作其它數(shù)據(jù)一樣來處理它。在歷代工程師們經(jīng)歷了各種麻煩之后,終于能夠確保沒有人可以惡意接觸到我們的 Cookies,然而我們卻試圖忽略這些經(jīng)驗。這對我來說似乎是在退步。

?

簡單來說,「使用 Cookies 并不是可選的」 ,無論你是否采用 JWT。

無法單獨銷毀

還有更多安全問題。不像 Sessions 無論何時都可以單獨地在服務端銷毀。無狀態(tài) JWT Tokens 無法被單獨的銷毀。根據(jù) JWT 的設計,無論怎樣 Tokens 在過期前將會一直保持有效。舉個例子,這意味著在檢測到攻擊時,你卻不能銷毀攻擊者的 Session。同樣,在用戶修改密碼后,也無法銷毀舊的 Sessions。

對此,我們幾乎無能為力,除非重新構建復雜且有狀態(tài)(Stateful)的基礎設施來明確地檢測或拒絕特定 Session,否則將無法結束會話。但這完全違背了使用無狀態(tài) JWT Tokens 的最初目的。

數(shù)據(jù)延遲

與上文的安全問題類似,還有另一個潛在的安全隱患。就像緩存,在無狀態(tài) Tokens 內存儲的數(shù)據(jù)最終會「過時」,不再反映數(shù)據(jù)庫內最新的數(shù)據(jù)。

這意味著,Tokens 內保留的可能是過期的信息,例如:用戶在個人信息頁面修改過的舊 URL。更嚴肅點講,也可能是個具備 admin 權限的 Token,即使你已經(jīng)廢除了 admin 權限。因為無法銷毀這些 Tokens,所以面對需要移除的管理員權限,除非關閉整個系統(tǒng),別無他法。

實現(xiàn)庫缺乏生產環(huán)境驗證或壓根不存在

你或許在想,以上的這些問題都是圍繞著「無狀態(tài) JWT」展開的,這種說法大部分情況是對的。然而,使用有狀態(tài) Tokens 與傳統(tǒng)的 Session cookies 基本上是等效的... 但卻缺乏生產環(huán)境的大量驗證。

現(xiàn)存的 Session 實現(xiàn)(例如適用于 Express 的 express-sessionhttps://github.com/expressjs/sessio)已經(jīng)被用于生產環(huán)境很多很多年,它們的安全性也經(jīng)過了大量的改良。倘若使用 JWT 作為 Session cookies 的臨時替代品,你將無法享受到這些好處,并且必須不斷改進自己的實現(xiàn)(在此過程中很容易引入漏洞),或使用第三方的實現(xiàn),盡管還沒有在真實世界里大量應用。

?

譯者注:實際上,Laravel Passport 便是使用類似「有狀態(tài) JWT」的方式來存儲 OAuth Access Token。幸運的是,Passport 已經(jīng)有不少實際應用,且不完全依賴于 JWT。

?

結論

無狀態(tài) JWT Tokens 無法被單獨地銷毀或更新,取決于你如何存儲,可能還會導致長度問題、安全隱患。有狀態(tài) JWT Tokens 在功能方面與 Session cookies 無異,但缺乏生產環(huán)境的驗證、經(jīng)過大量 Review 的實現(xiàn),以及良好的客戶端支持。

除非,你工作在像 BAT 那樣規(guī)模的公司,否則沒什么使用 JWT 作為 Session 機制的理由。還是直接用 Session 吧。

所以... JWT 適合做什么?

在本文之初,我就提到 JWT 雖然不適合作為 Session 機制,但在其它方面的確有它的用武之地。該主張依舊成立,JWT 特別有效的使用例子通常是作為一次性的授權令牌。

引用JSON Web Token specification(https://tools.ietf.org/html/rfc7519):

?

JSON Web Token (JWT) is a compact, URL-safe means of representing claims to be transferred between two parties. [...] enabling the claims to be digitally signed or integrity protected with a Message Authentication Code (MAC) and/or encrypted.

?

在此上下文中,「Claim」可能是一條「命令」,一次性的認證,或是基本上能夠用以下句子描述的任何情況:

?

你好,服務器 B,服務器 A 告訴我我可以 < ...Claim... >,這是我的證據(jù):< ...密鑰... >。

?

舉個例子,你有個文件服務,用戶必須認證后才能下載文件,但文件本身存儲在一臺完全分離且無狀態(tài)的「下載服務器」內。在這種情況下,你可能想要「應用服務器(服務器 A)」頒發(fā)一次性的「下載 Tokens」,用戶能夠使用它去「下載服務器(服務器 B)」獲取需要的文件。

以這種方式使用 JWT,具備幾個明確的特性:

  • Tokens 生命期較短。它們只需在幾分鐘內可用,讓客戶端能夠開始下載。
  • Tokens 僅單次使用。應用服務器應當在每次下載時頒發(fā)新的 Token。所以任何 Token 只用于一次請求就會被拋棄,不存在任何持久化的狀態(tài)。
  • 應用服務器依舊使用 Sessions。僅僅下載服務器使用 Tokens 來授權每次下載,因為它不需要任何持久化狀態(tài)。

正如以上你所看到的,結合 Sessions 和 JWT Tokens 有理有據(jù)。它們分別擁有各自的目的,有時候你需要兩者一起使用。只是不要把 JWT 用作 「持久的、長期的」 數(shù)據(jù)就好。



審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    14

    文章

    10179

    瀏覽量

    91243
  • Session
    +關注

    關注

    0

    文章

    14

    瀏覽量

    10272

原文標題:別再使用 JWT 作為 Session 系統(tǒng)!問題重重且很危險。

文章出處:【微信號:芋道源碼,微信公眾號:芋道源碼】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    法拉電容可以當濾波電容嗎為什么?

    法拉電容因高容量和高ESR,不適合用于濾波,替代電解電容可能引發(fā)紋波增大。
    的頭像 發(fā)表于 12-01 09:35 ?506次閱讀
    法拉電容可以當濾波電容嗎為什么?

    Montgomery模乘介紹

    的整數(shù),即 ; ,通常取 , 是r模n的逆,即 ; 。 計算 的算法: 因為 所以 , 都可以通過簡單的移位操作實現(xiàn),從而消去了最復雜的除法運算。由于Montgomery 算法計算的是 的值,因此還需要進行相應的預計算和后處理來消除 的影響所以Montgomery 算法并不適合于單次的模乘運算。
    發(fā)表于 10-22 07:35

    PY32F003解除讀保護,實在很困難

    用STM32 ST-LINK Utility重寫選項字再進行全擦除,也以失敗告終。 有網(wǎng)友說可以用J-link,但經(jīng)過測試,也是以失敗告終! 看起來,這py32想解除讀保護,只能通過廠家提供的工具了。的確很不適合我們玩。 2025.10.8
    發(fā)表于 10-12 17:55

    是不是不適合從事嵌入式開發(fā)?

    聊起嵌入式開發(fā),常有人在調試完一個難纏的驅動后、或是看到別人精簡又高效的代碼時,忍不住琢磨自己到底適不適合這條路。其實答案從來不在 “會不會寫代碼” 的表層,而藏在那些和代碼打交道的細節(jié)里
    的頭像 發(fā)表于 09-25 11:51 ?1392次閱讀
    是不是<b class='flag-5'>不適合</b>從事嵌入式開發(fā)?

    極細同軸線束能否傳輸電源?設計中的應用邊界解析

    極細同軸線束用于高速信號通道,電源與地則通過其他更合適的線材來實現(xiàn),從而保證系統(tǒng)的整體性能和可靠性;極細同軸線束并非不能傳輸電源,而是受限于線芯尺寸和散熱條件,不適合承載大電流。
    的頭像 發(fā)表于 08-24 15:26 ?1243次閱讀
    極細同軸線束能否傳輸電源?設計中的應用邊界解析

    SCADA數(shù)據(jù)采集站應該配什么樣的UPS電源?選錯可能讓數(shù)據(jù)全丟!

    最近有個客戶聯(lián)系我們,說他們的SCADA數(shù)據(jù)采集站因為市電閃斷,導致一整天的生產數(shù)據(jù)丟失,老板氣得直接扣了項目獎金。后來檢查才發(fā)現(xiàn),他們用的UPS根本不適合SCADA系統(tǒng)——切換時間太慢,電池續(xù)航也
    的頭像 發(fā)表于 08-19 11:04 ?481次閱讀
    SCADA數(shù)據(jù)采集站應該配什么樣的UPS電源?選錯可能讓數(shù)據(jù)全丟!

    沒有掉電保護的SSD為什么不適合工業(yè)級場景?

    PLP保護的SSD為什么不適合工業(yè)級場景? 首先,什么是PLP? PLP(掉電保護)是一種專為工業(yè)級SSD設計的防護機制。天碩(TOPSSD)工業(yè)級SSD固態(tài)硬盤集成 鉭聚合物電容 ,在SSD正常工作時充電備用,一旦檢測到供電異常跌落,就快速釋放儲能,保障緩存區(qū)
    的頭像 發(fā)表于 07-16 10:54 ?529次閱讀
    沒有掉電保護的SSD為什么<b class='flag-5'>不適合</b>工業(yè)級場景?

    CYBT-343026-01能否使用 HFP 和 AVRCP 制作應用程序?

    ,我在 launchstudio 中進行了如下檢查,但在支持的層中找不到 HFP 和 AVRCP。 https://launchstudio.bluetooth.com/listingdetails/124893 如果 CYBT-343026-01 不適合應用,還有其他合適的設備嗎? 致以最誠摯的問候,
    發(fā)表于 07-01 08:29

    羅徹斯特電子應對長生命周期應用的技術變革

    )、高帶寬內存(HBM)以及以數(shù)據(jù)中心為核心的網(wǎng)絡和存儲設備領域。盡管業(yè)界普遍積極推動新技術的應用,但許多長生命周期的應用并不適合。因此,在引入新技術之前,必須全面評估目標應用的設計周期與生命周期要求,以及新技術的穩(wěn)定性,并通過建立穩(wěn)
    的頭像 發(fā)表于 06-24 09:24 ?524次閱讀

    干貨|抗干擾天線的性能怎么測試?

    抗干擾天線為何不適合進行RTK差分定位(二)為什么抗干擾天線不能做RTK差分(三)“既要又要”的抗干擾天線那么當我們拿到抗干擾天線之后,怎么測試抗干擾天線的性能指標
    的頭像 發(fā)表于 05-14 11:23 ?2289次閱讀
    干貨|抗干擾天線的性能怎么測試?

    鴻蒙應用元服務開發(fā)-Account Kit未成年人模式訂閱和處理用戶信息變更

    事件詳情。具體步驟如下: 1.驗證消息頭中的令牌簽名。 您可通過任何JWT庫(例如:jwt.io)對其進行解析與驗證。 無論使用哪種庫,您均需完成如下操作: 調用接口(https
    發(fā)表于 04-16 17:43

    為何工程塑料不適合打印圓弧形模型?

    不適合打印圓形結構或復雜曲面模型,JLC3D小編建議大家選擇尼龍或樹脂材料,這兩種材料在打印弧面時表現(xiàn)更佳,能有效減少層紋,提升表面光滑度。
    發(fā)表于 04-07 15:31

    DLPDLCR3310EVM如何添加1920*1080的圖像?

    后,在update firmware時,提示錯誤圖像文件不適合可用空間。 添加分辨率較小的圖像可以成功添加,但投影儀投射圖像有黑邊。 請問如何添加1920*1080的圖像?或者如何使得添加圖像能夠充滿屏幕?3310能添加的最大圖像參數(shù)是什么? ...
    發(fā)表于 02-18 06:49

    ads1602不適合采集交流信號嗎?

    數(shù)據(jù)表 fugure 47是階躍響應圖,說明直流信號在經(jīng)過51次準換之后才能得到正確結果。這個特性是否說明 這個芯片只適合采集直流信號,不適合采集交流信號。 采集直流信號的時間也很長,需要51次
    發(fā)表于 02-14 08:26

    ADS1298進行數(shù)據(jù)采集時,用網(wǎng)上下載的例程,始終進不去中斷是怎么回事?

    當外接心電信號發(fā)生器或者將輸入端短接時,直接點擊run均不能進入中斷,但是執(zhí)行set pcto cursor時可以進去,不明白是怎么回事?是例程不適合我這個板子還是別的,例程中的NEW_PG_BOARD,我這個不知道是不適合
    發(fā)表于 02-11 08:36