我是靠谱客的博主 着急向日葵,最近开发中收集的这篇文章主要介绍python eval()函数的妙用和滥用,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

eval()函数十分强大,官方demo解释为:将字符串str当成有效的表达式来求值并返回计算结果:

>>> s='8*8'
>>> eval(s)
64
>>> eval('2+5*4')
22
>>> x=1
>>> y=4
>>> eval('x+y')
5
>>> eval('98.9')
98.9
>>> eval('9.9n')
9.9
>>> eval('9.9ntr  trn')
9.9

  可以把list,tuple,dict和string相互转化:

>>> l = "[2,3,4,5]"
>>> ll=eval(l)
>>> ll
[2, 3, 4, 5]
>>> type(ll)
<type 'list'>
>>> d="{'name':'python','age':20}"
>>> dd=eval(d)
>>> type(dd)
<type 'dict'>
>>> dd
{'age': 20, 'name': 'python'}
>>> t='(1,2,3)'
>>> tt=eval(t)
>>> type(tt)
<type 'tuple'>
>>> tt
(1, 2, 3)

  eval()函数功能强大,但也很危险,若程序中有以下语句:

s=raw_input('please input:')
print eval(s)

  

下面举几个被恶意用户使用的例子:
1》运行程序,如果用户恶意输入:

please input:__import__('os').system('dir')
则eval()之后,当前目录文件都会展现在用户前面。。。

2》运行程序,如果用户恶意输入:

please input:open('data.py').read()

如果,当前目录中恰好有一个文件,名为data.py,则恶意用户变读取到了文件中的内容。。。

3》运行程序,如果用户恶意输入:

please input:__import__('os').system('del delete.py /q')
如果,当前目录中恰好有一个文件,名为delete.py,则恶意用户删除了该文件。。。
/q :指定静音状态。不提示您确认删除。

 


文章参考链接:https://blog.csdn.net/sxingming/article/details/52130663

 

转载于:https://www.cnblogs.com/feifeifeisir/p/10626741.html

最后

以上就是着急向日葵为你收集整理的python eval()函数的妙用和滥用的全部内容,希望文章能够帮你解决python eval()函数的妙用和滥用所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(39)

评论列表共有 0 条评论

立即
投稿
返回
顶部