python3 eval()函數

eval()函數十分強大,官方demo解釋爲:將字符串str當成有效的表達式來求值並返回計算結果。

so,結合math當成一個計算器很好用。

可以把list,tuple,dict和string相互轉化

a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]"  

b = eval(a)  

b  
Out[3]: [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]]  

type(b)  
Out[4]: list  

a = "{1: 'a', 2: 'b'}"  

b = eval(a)  

b  
Out[7]: {1: 'a', 2: 'b'}  

type(b)  
Out[8]: dict  

a = "([1,2], [3,4], [5,6], [7,8], (9,0))"  

b = eval(a)  

b  
Out[11]: ([1, 2], [3, 4], [5, 6], [7, 8], (9, 0)) 

BUT!強大的函數有代價。安全性是其最大的缺點。

想一想這種使用環境:需要用戶輸入一個表達式,並求值。

如果用戶惡意輸入,例如:

__import__('os').system('dir') 

那麼eval()之後,你會發現,當前目錄文件都會展現在用戶前面。
那麼繼續輸入:

open('文件名').read() 

代碼都給人看了。獲取完畢,一條刪除命令,文件消失。

怎麼避免安全問題?

1、自行寫檢查函數;

2、使用ast.literal_eval

eval函數的另一個用途:計算字符串表達式

>>> l=eval('1+2-3/4*3')
>>> l
0.75
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章