Python 中更安全的 eval
作者:互联网
问题
想要将一段列表形式的字符串转为 list
,但是担心这个动态的字符串可能是恶意的代码?使用 eval
将带来安全隐患。比如:
# 期望是
eval('[1, 2, 3]')
# 实际上是
eval("os.popen('rm -rf *')")
解决方案
使用 ast.literal_eval
可以很好的避免这个问题,该函数可以安全执行仅包含文字的表达式字符串。支持的对象有字符串、字节、数字、元组、列表、字典、集合、 布尔值、None
和 Ellipsis
。这些是可以嵌套的,比如以字典作为元素的列表:
>>> from ast import literal_eval
>>> literal_eval("[{'name': 'john', 'location': 'halo7'}]")
[{'name': 'john', 'location': 'halo7'}]
注意 literal_eval
不可以执行任何复杂的表达式,比如包含运算符或是有索引的表达式都是不支持的,会直接抛出异常。这也保证了它不会执行恶意代码。
拓展
- 使用
literal_eval
时,足够复杂或是巨大的字符串可能导致 Python 解释器的崩溃,因为 Python 的 AST 编译器是有栈深限制的 literal_eval
解析异常时,可能会抛出ValueError
,TypeError
,SyntaxError
,MemoryError
或RecursionError
,这取决于传入的字符串
标签:Python,列表,安全,literal,eval,字符串,表达式 来源: https://www.cnblogs.com/kingron/p/15667558.html