python中ast模塊literal_eval()方法與eval()將字符串型的列表,元組,dict轉變成原有的類型


方法1:要把'[1,2,2,3]'變為[1,2,2,3]

把str '[1,2,2,3]'左右兩邊的[ ]替換為空,后str.split變為數組[1,2,3,4]

 

 

方法2:把一個數組字符串轉換為數組:

import ast
>>> s = '[54, 95, 45, -97, -51, 84, 0, 32, -55, 14, 50, 54, 68, -3, 57, 88, -1]'


>>> def f1():
... eval(s)


>>> def f2():
... ast.literal_eval(s)


驗證通過:
安全性低:
query_result['USD'] = query_result['USD'].apply(lambda x:eval(x))
安全性高:
query_result['USD_lbl'] = query_result['USD_lbl'].apply(lambda x:eval(x))

 

一下轉載的文章:https://blog.csdn.net/lmz_lmz/article/details/83863783

Python中,如果要將字符串型的列表,元組,dict轉變成原有的類型呢?這個時候你自然會想到eval。EVAL函數在Python的中做數據類型的轉換還是很有用的。它的作用就是把數據還原成它本身或者是能夠轉化成的數據類型。

string <==>列表

string <==>元組

string <==> dict

也就是說,使用的eval可以實現從元祖,列表,字典型的字符串到元祖,列表,字典的轉換,此外,EVAL還可以對字符

串型的輸入直接計算。比如,她會將 '1 + 1' 的計算串直接計算出結果。 

從上面來看,EVAL功能可謂非常強大,即可以做字符串與列表,元組,字典之間的類型轉換,還可以做計算器使用!更有甚者,可以對她能解析的字符串都做處理,而不顧忌可能帶來的后果!所以說eval強大的背后,是巨大的安全隱患!!!比如說,用戶惡意輸入下面的字符串

打開(r'D://filename.txt','r')。read()

__import __( 'OS​​')。系統( 'DIR')

__import __('os')。system('rm -rf / etc / *')

那么eval就會不管三七二十一,顯示你電腦目錄結構,讀取文件,刪除文件.....如果是格盤等更嚴重的操作,她也會照做不誤!!!所以這里就引出了另外一個安全處理方式ast.literal_eval。可以先看下計算器及Python的官方關於這個解釋!

堆棧溢出

Python的官方文檔

簡單點說AST模塊就是幫助的Python應用來處理抽象的語法解析的而該模塊下的literal_eval()函數:則會判斷需要計算的內容計算后是不是合法的蟒類型,如果是則進行運算,否則就不進行運算。

比如說上面的計算操作,及危險操作,如果換成了ast.literal_eval(),都會拒絕執行。

報值錯誤,不合法的字符串!

而只會執行合法的Python的類型,從而大大降低系統的危險性!

所以出於安全考慮,對字符串進行類型轉換的時候,最好使用ast.literal_eval()函數!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM