python - 使用 python 的 eval() 与 ast.literal_eval()

我遇到了一些代码的情况,其中 eval() 是一种可能的解决方案。现在,我以前从未使用过 eval(),但是,我发现了大量关于它可能导致的潜在危险的信息。也就是说,我对使用它非常谨慎。

我的情况是我有用户给出的输入:

datamap = input('Provide some data here: ')

datamap 需要是字典。我四处搜索,发现 eval() 可以解决这个问题。我认为我可以在尝试使用数据之前检查输入的类型,这将是一种可行的安全预防措施。

datamap = eval(input('Provide some data here: ')
if not isinstance(datamap, dict):
    return

我通读了文档,但我仍然不清楚这是否安全。 eval 是在输入数据后立即评估数据还是在调用 datamap 变量后评估数据?

ast 模块的 .literal_eval() 是唯一安全的选择吗?

最佳答案

datamap = eval(input('Provide some data here: ')) 表示您实际上评估代码之前您认为它不安全或不安全。它会在调用函数后立即评估代码。另见 the dangers of eval .

ast.literal_eval如果输入不是有效的 Python 数据类型,则引发异常,因此如果不是,则不会执行代码。

在需要时使用 ast.literal_eval eval .您通常不应该评估文字 Python 语句。

https://stackoverflow.com/questions/15197673/

相关文章:

c - 为什么 malloc 将 gcc 中的值初始化为 0?

python - 列表列表到 numpy 数组中

python - 使用 csv 模块从 csv 文件中读取特定列?

regex - 更改文件夹中的所有匹配项

linux - 使用 bash 脚本自动化远程登录 session

python - Pandas 中的 join 和 merge 有什么区别?

linux - 在运行时编辑 shell 脚本

linux - 如何 cat <> 包含代码的文件?

python - 如何在 Django 模板中显示当前年份?

python - 什么是好的速率限制算法?