看到视图逻辑层有同事用eval,我过去就给替换了。

背景:
前端根据用户输入的内容(输入一个数据),视图层自动给解析并求值成 字符串/整形/字典/浮点型/列表等。
结果小伙伴用了eval(用户输入的内容),如果加了双引号那就是字符串这个意思。
但是实际运用中。eval虽然很方便,但是却也伴随着危险。(大佬勿看)
假如万一有个用户输入的并不是一个安全的python数据类型的内容,而是某些恶意代码呢,那不是出了大事?比如os模块 或者某个计算表达式。
所以在这里隆重介绍下 安全版本的eval(),他只能求值python的数据类型,其他的各种计算命令根本不会执行。那么它是谁呢?就是ast.literal_eval
废话不多说,直接看代码图示,展示eval 和 ast.literal_eval 的各种情况下的运行效果:
首先是求值 “abcd”
在这里插入图片描述
如图,tmp作为用户输入的内容 ,完全忠实的搬运过来。等待eval处理
看看处理结果:
在这里插入图片描述
很明显。转化成了字符串,没问题
那么再来看ast.literal_eval的效果
在这里插入图片描述
结果直接报错
在这里插入图片描述
再来看看若直接写进去 不通过其他引用
在这里插入图片描述
在这里插入图片描述
结果就是正常的了。
所以ast.literal_eval 在这一点上可以说是相当严谨了。安全性大幅提高。
再来看看计算表达式:
在这里插入图片描述
在这里插入图片描述
可以看到很轻松就求出值。这和我们起初前端页面的设想是不一样的。很危险就是了。
这里就不放一些恶意危险代码了以免被小朋友学坏了
再来看ast.literal_eval的表现
在这里插入图片描述
在这里插入图片描述
看 仍然会报错。可以看到屏蔽了各种计算表达式。所以用户输入的只能是python的正常合法数据类型了。否则就会报错。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我去热饭

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值