我遇到了一些代码,eval()将其作为可能的解决方案。现在,我从来没有使用eval()过,但是,我遇到了很多有关它可能引起的潜在危险的信息。也就是说,我对使用它非常谨慎。
eval()
我的情况是我有一个用户输入:
datamap = raw_input('Provide some data here: ')
哪里datamap需要一本字典。我四处搜寻,发现eval()可以解决这个问题。我认为我可以在尝试使用数据之前检查输入的类型,这将是可行的安全预防措施。
datamap
datamap = eval(raw_input('Provide some data here: ') if not isinstance(datamap, dict): return
我通读了文档,但仍不清楚这是否安全。eval是否在输入数据后或datamap调用变量后立即评估数据?
eval
该ast模块是.literal_eval()唯一安全的选择吗?
.literal_eval()
169
datamap = eval(raw_input('Provide some data here: '))表示你实际上在认为代码不安全之前对其进行了评估。调用该函数后,它将立即评估代码。另请参阅的危险eval。
datamap = eval(raw_input('Provide some data here: '))
ast.literal_eval 如果输入不是有效的Python数据类型,则会引发异常,因此如果输入无效,则不会执行代码。
ast.literal_eval
Python
使用ast.literal_eval时,你需要eval。通常,你不应该评估文字Python语句。