Python:eval的妙用和濫用


 

 

原文 http://blog.csdn.net/zhanh1218/article/details/37562167

主題 Python

eval()函數十分強大,官方demo解釋為:將字符串str當成有效的表達式來求值並返回計算結果。

so,結合math當成一個計算器很好用。

其他用法,可以把list,tuple,dict和string相互轉化。見下例子:

a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]"

b = eval(a)

b
Out[3]: [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]]

type(b)
Out[4]: list

a = "{1: 'a', 2: 'b'}"

b = eval(a)

b
Out[7]: {1: 'a', 2: 'b'}

type(b)
Out[8]: dict

a = "([1,2], [3,4], [5,6], [7,8], (9,0))"

b = eval(a)

b
Out[11]: ([1, 2], [3, 4], [5, 6], [7, 8], (9, 0))

不可謂不強大!

BUT!強大的函數有代價。安全性是其最大的缺點。

想一想這種使用環境:需要用戶輸入一個表達式,並求值。

如果用戶惡意輸入,例如:

__import__('os').system('dir')

那么eval()之后,你會發現,當前目錄文件都會展現在用戶前面。

那么繼續輸入:

open('文件名').read()

代碼都給人看了。獲取完畢,一條刪除命令,文件消失。哭吧!

怎么避免安全問題?

1、自行寫檢查函數;

2、使用ast.literal_eval: 自行查看DOCUMENT

3、更多好文: Restricted "safe" eval(Python recipe)

本文由@The_Third_Wave(Blog地址: http://blog.csdn.net/zhanh1218 )原創。還有未涉及的,會不定期更新,有錯誤請指正。

如果你看到這篇博文時發現沒有不完整,那是我為防止爬蟲先發布一半的原因,請看原作者Blog。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM