稱量()和ast.literal_eval()中的Python Security 在使用用戶輸入時,必須優先確保安全性。強大的python功能eval()通常是作為潛在解決方案而出現的,但擔心其潛在風險。本文深入研究了eval()和ast.literal_eval()之間的差異,突出顯示其安全性含義。
eval(),無論其輸入,無論其輸入是否在後續類型的檢查中,都可以評估輸入。這意味著在您有機會減輕它之前,可以執行惡意輸入。以下代碼片段演示了此漏洞: datamap = eval(input('在此處提供一些數據:'))嘗試: datamap = ast.literal_eval(輸入('在此處提供一些數據:')) 除了Valueerror: 返回#處理無效的輸入
最佳實踐出於安全原因,強烈建議在可能的情況下使用AST.LITERAL_EVAL(),尤其是在處理未經關懷或不確定的輸入時。由於其潛力剝削,因此應避免eval()。
免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。
Copyright© 2022 湘ICP备2022001581号-3