eval是Python的一個內建函式,這個函式的作用是,返回傳入字串的表示式的結果。想象一下變數賦值時,將等號右邊的表示式寫成字串的格式,將這個字串作為eval的引數,eval的返回值就是這個表示式的結果。
python中eval函式的用法十分的靈活,但也十分危險,安全性是其最大的缺點。本文從靈活性和危險性兩方面介紹eval。
1、強大之處
舉幾個例子感受一下,字串與list、tuple、dict的轉化。
a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]" b = eval(a) b Out[3]: [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]] type(b) Out[4]: list a = "{1: 'a', 2: 'b'}" b = eval(a) b Out[7]: {1: 'a', 2: 'b'} type(b) Out[8]: dict a = "([1,2], [3,4], [5,6], [7,8], (9,0))" b = eval(a) b Out[11]: ([1, 2], [3, 4], [5, 6], [7, 8], (9, 0))
強大吧,給個字串給eval,eval給你一個表示式返回值。
eval的語法格式如下:
eval(expression[, globals[, locals]])
expression : 字串
globals : 變數作用域,全域性名稱空間,如果被提供,則必須是一個字典物件。
locals : 變數作用域,區域性名稱空間,如果被提供,可以是任何對映物件。
結合globals和locals看看幾個例子
傳遞globals引數值為{“age”:1822},
eval("{'name':'linux','age':age}",{"age":1822})
輸出結果
{‘name': ‘linux', ‘age': 1822}
再加上locals變數
age=18 eval("{'name':'linux','age':age}",{"age":1822},locals())
根據上面兩個例子可以看到當locals引數為空,globals引數不為空時,查詢globals引數中是否存在變數,並計算。
當兩個引數都不為空時,先查詢locals引數,再查詢globals引數,locals引數中同名變數會覆蓋globals中的變數。
2、危險之處
eval雖然方便,但是要注意安全性,可以將字串轉成表示式並執行,就可以利用執行系統命令,刪除檔案等操作。
假設使用者惡意輸入。比如:
eval("__import__('os').system('ls /home/pythontab.com/www/')")
那麼eval()之後,你會發現,當前資料夾檔案都會展如今使用者前面。這句其實相當於執行了
os.system('ls /home/pythontab.com/www/')
那麼繼續輸入:
eval("__import__('os').system('cat /home/pythontab.com/www/test.sql')")
程式碼都給人看了。
再來一條刪除命令,檔案消失。比如
eval("__import__('os').system('rm /home/pythontab.com/www/test.data')")
所以使用eval,一方面享受他的了靈活性同時,也要注意安全性。