首页 > 代码库 > Python:eval的妙用和滥用
Python:eval的妙用和滥用
eval()函数十分强大,官方demo解释为:将字符串str当成有效的表达式来求值并返回计算结果。
so,结合math当成一个计算器非常好用。
其它使用方法,能够把list,tuple,dict和string相互转化。见下样例:
a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]" b = eval(a) b Out[3]: [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]] type(b) Out[4]: list a = "{1: 'a', 2: 'b'}" b = eval(a) b Out[7]: {1: 'a', 2: 'b'} type(b) Out[8]: dict a = "([1,2], [3,4], [5,6], [7,8], (9,0))" b = eval(a) b Out[11]: ([1, 2], [3, 4], [5, 6], [7, 8], (9, 0))不可谓不强大!
BUT!
强大的函数有代价。安全性是其最大的缺点。
想一想这样的使用环境:须要用户输入一个表达式。并求值。
假设用户恶意输入。比如:
__import__('os').system('dir')那么eval()之后,你会发现,当前文件夹文件都会展如今用户前面。
那么继续输入:
open('文件名称').read()
代码都给人看了。
获取完成,一条删除命令。文件消失。
哭吧!
怎么避免安全问题?
1、自行写检查函数;
2、使用ast.literal_eval:自行查看DOCUMENT
3、很多其它好文:Restricted "safe" eval(Python recipe)
本文由@The_Third_Wave(Blog地址:http://blog.csdn.net/zhanh1218)原创。
还有未涉及的,会不定期更新,有错误请指正。
假设你看到这篇博文时发现不完整,那是我为防止爬虫先公布一半的原因。请看原作者Blog。
假设这篇博文对您有帮助,为了好的网络环境。不建议转载,建议收藏。假设您一定要转载。请带上后缀和本文地址。
Python:eval的妙用和滥用
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。