Python eval的用法及注意事项

阿里云双11来了!从本博客参与阿里云,服务器最低只要86元/年!

eval是Python的一个内置函数,这个函数的作用是,返回传入字符串的表达式的结果。想象一下变量赋值时,将等号右边的表达式写成字符串的格式,将这个字符串作为eval的参数,eval的返回值就是这个表达式的结果。

python中eval函数的用法十分的灵活,但也十分危险,安全性是其最大的缺点。本文从灵活性和危险性两方面介绍eval。

1、强大之处

举几个例子感受一下,字符串与list、tuple、dict的转化。

 

强大吧,给个字符串给eval,eval给你一个表达式返回值。

eval的语法格式如下:

 

 

expression : 字符串

globals : 变量作用域,全局命名空间,如果被提供,则必须是一个字典对象。

locals : 变量作用域,局部命名空间,如果被提供,可以是任何映射对象。

结合globals和locals看看几个例子

传递globals参数值为{“age”:1822},

 

 输出结果

 

 再加上locals变量

 

 

根据上面两个例子可以看到当locals参数为空,globals参数不为空时,查找globals参数中是否存在变量,并计算。

当两个参数都不为空时,先查找locals参数,再查找globals参数,locals参数中同名变量会覆盖globals中的变量。

2、危险之处

eval虽然方便,但是要注意安全性,可以将字符串转成表达式并执行,就可以利用执行系统命令,删除文件等操作。

假设用户恶意输入。比如:

eval(“__import__(‘os’).system(‘ls /home/pythontab.com/www/’)”)

那么eval()之后,你会发现,当前文件夹文件都会展如今用户前面。这句其实相当于执行了

 

os.system(‘ls /home/pythontab.com/www/’)

那么继续输入:

eval(“__import__(‘os’).system(‘cat /home/pythontab.com/www/test.sql’)”)

代码都给人看了。

再来一条删除命令,文件消失。比如

eval(“__import__(‘os’).system(‘rm /home/pythontab.com/www/test.data’)”)

所以使用eval,一方面享受他的了灵活性同时,也要注意安全性。

 

https://www.cnblogs.com/programmer123/p/11739205.html

Python量化投资网携手4326手游为资深游戏玩家推荐:《神秘感染雨,病毒危机升级,《明日之后》 全新世界事件来临!

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!
0 条回复 A 作者 M 管理员
    所有的伟大,都源于一个勇敢的开始!
欢迎您,新朋友,感谢参与互动!欢迎您 {{author}},您在本站有{{commentsCount}}条评论