美文网首页初学者
浅谈Python中eval的强大与危害

浅谈Python中eval的强大与危害

作者: 9ba4bd5525b9 | 来源:发表于2019-04-01 15:02 被阅读82次

    这篇文章主要介绍了Python中eval的强大与危害,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

    eval是Python的一个内置函数,这个函数的作用是,返回传入字符串的表达式的结果。想象一下变量赋值时,将等号右边的表达式写成字符串的格式,将这个字符串作为eval的参数,eval的返回值就是这个表达式的结果。

    python中eval函数的用法十分的灵活,但也十分危险,安全性是其最大的缺点。本文从灵活性和危险性两方面介绍eval。

    1、强大之处

    举几个例子感受一下,字符串与list、tuple、dict的转化。

    强大吧,给个字符串给eval,eval给你一个表达式返回值。

    eval的语法格式如下:

    eval(expression[, globals[, locals]])

    expression : 字符串

    globals : 变量作用域,全局命名空间,如果被提供,则必须是一个字典对象。

    locals : 变量作用域,局部命名空间,如果被提供,可以是任何映射对象。

    结合globals和locals看看几个例子

    传递globals参数值为{“age”:1822},

    eval("{'name':'linux','age':age}",{"age":1822})

    输出结果:{‘name': ‘linux', ‘age': 1822}

    再加上locals变量

    age=18

    eval("{'name':'linux','age':age}",{"age":1822},locals())

    根据上面两个例子可以看到当locals参数为空,globals参数不为空时,查找globals参数中是否存在变量,并计算。

    当两个参数都不为空时,先查找locals参数,再查找globals参数,locals参数中同名变量会覆盖globals中的变量。

    2、危险之处

    eval虽然方便,但是要注意安全性,可以将字符串转成表达式并执行,就可以利用执行系统命令,删除文件等操作。

    假设用户恶意输入。比如:

    eval("__import__('os').system('ls /Users/chunming.liu/Downloads/')")

    那么eval()之后,你会发现,当前文件夹文件都会展如今用户前面。这句其实相当于执行了

    os.system('ls /Users/chunming.liu/Downloads/')

    那么继续输入:

    eval("__import__('os').system('cat /Users/chunming.liu/Downloads/tls_asimov_cert.pem')")

    代码都给人看了。

    再来一条删除命令,文件消失。比如

    eval("__import__('os').system('rm /Users/chunming.liu/Downloads/车辆转发测试.png')")

    所以使用eval,一方面享受他的了灵活性同时,也要注意安全性。

    相关文章

      网友评论

        本文标题:浅谈Python中eval的强大与危害

        本文链接:https://www.haomeiwen.com/subject/ucevbqtx.html