python什么时候用eval_Python:eval的妙用和滥用
eval()函數(shù)十分強(qiáng)大,官方demo解釋為:將字符串str當(dāng)成有效的表達(dá)式來求值并返回計(jì)算結(jié)果。
so,結(jié)合math當(dāng)成一個(gè)計(jì)算器很好用。
其他用法,可以把list,tuple,dict和string相互轉(zhuǎn)化。見下例子: a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]"
b = eval(a)
b
Out[3]: [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]]
type(b)
Out[4]: list
a = "{1: 'a', 2: 'b'}"
b = eval(a)
b
Out[7]: {1: 'a', 2: 'b'}
type(b)
Out[8]: dict
a = "([1,2], [3,4], [5,6], [7,8], (9,0))"
b = eval(a)
b
Out[11]: ([1, 2], [3, 4], [5, 6], [7, 8], (9, 0))
不可謂不強(qiáng)大!
BUT!強(qiáng)大的函數(shù)有代價(jià)。安全性是其最大的缺點(diǎn)。
想一想這種使用環(huán)境:需要用戶輸入一個(gè)表達(dá)式,并求值。
如果用戶惡意輸入,例如:
__import__('os').system('dir')
那么eval()之后,你會(huì)發(fā)現(xiàn),當(dāng)前目錄文件都會(huì)展現(xiàn)在用戶前面。
那么繼續(xù)輸入:
open('文件名').read()
代碼都給人看了。獲取完畢,一條刪除命令,文件消失??薨?#xff01;
怎么避免安全問題?
1、自行寫檢查函數(shù);
2、使用ast.literal_eval: 自行查看DOCUMENT
本文由@The_Third_Wave(Blog地址: http://blog.csdn.net/zhanh1218 )原創(chuàng)。還有未涉及的,會(huì)不定期更新,有錯(cuò)誤請(qǐng)指正。
如果你看到這篇博文時(shí)發(fā)現(xiàn)沒有不完整,那是我為防止爬蟲先發(fā)布一半的原因,請(qǐng)看原作者Blog。
總結(jié)
以上是生活随笔為你收集整理的python什么时候用eval_Python:eval的妙用和滥用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 51单片机lcd1602显示(模块)
- 下一篇: Python Tkinter 音乐播放器