Python的 eval函数的妙用和滥用

eval()函数十分强大,官方demo解释为:将字符串str当成有效的表达式来求值并返回计算结果。

so,结合math当成一个计算器很好用。

其他用法,可以把list,tuple,dict和string相互转化。见下例子:

[python]  view plain  copy
  1. a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]"  
  2.   
  3. b = eval(a)  
  4.   
  5. b  
  6. Out[3]: [[12], [34], [56], [78], [90]]  
  7.   
  8. type(b)  
  9. Out[4]: list  
  10.   
  11. a = "{1: 'a', 2: 'b'}"  
  12.   
  13. b = eval(a)  
  14.   
  15. b  
  16. Out[7]: {1'a'2'b'}  
  17.   
  18. type(b)  
  19. Out[8]: dict  
  20.   
  21. a = "([1,2], [3,4], [5,6], [7,8], (9,0))"  
  22.   
  23. b = eval(a)  
  24.   
  25. b  
  26. Out[11]: ([12], [34], [56], [78], (90))  
不可谓不强大!

BUT!强大的函数有代价。安全性是其最大的缺点。

想一想这种使用环境:需要用户输入一个表达式,并求值。

如果用户恶意输入,例如:

[plain]  view plain  copy
  1. __import__('os').system('dir')  
那么eval()之后,你会发现,当前目录文件都会展现在用户前面。

那么继续输入:

[plain]  view plain  copy
  1. open('文件名').read()  

代码都给人看了。获取完毕,一条删除命令,文件消失。哭吧!

怎么避免安全问题?

1、自行写检查函数;

2、使用ast.literal_eval:自行查看DOCUMENT

3、更多好文:Restricted "safe" eval(Python recipe)

猜你喜欢

转载自blog.csdn.net/qq_26877377/article/details/80502231