Der Inhalt dieses Artikels befasst sich mit der Verwendungsanalyse der Funktionen eval() und exec(). Ich hoffe, dass er hilfreich ist Du hast geholfen.
Python bietet viele integrierte Hilfsfunktionen (integrierte Funktionen) und in der neuesten offiziellen Dokumentation zu Python 3 sind 69 aufgeführt.
Die meisten Funktionen werden von uns häufig verwendet, wie z. B. print(), open() und dir(). Obwohl einige Funktionen nicht häufig verwendet werden, können sie in bestimmten Szenarien eine außergewöhnliche Rolle spielen. Integrierte Funktionen können „gefördert“ werden, was bedeutet, dass sie ihre eigenen einzigartigen Funktionen haben und nützlich sind.
Daher ist die Beherrschung der Verwendung integrierter Funktionen zu einer Fähigkeit geworden, die wir uns aneignen sollten.
1. Grundlegende Verwendung von eval
Syntax: eval(expression, globals=None, locals =None)
Es verfügt über drei Parameter, wobei expression ein String-Typ-Ausdruck oder ein Codeobjekt ist, das für Berechnungen verwendet wird; globale und lokale Werte sind optionale Parameter, und der Standardwert ist None.
Konkret kann Ausdruck nur ein einzelner Ausdruck sein und unterstützt keine komplexe Codelogik, wie Zuweisungsoperationen, Schleifenanweisungen usw. (PS: Ein einzelner Ausdruck bedeutet nicht „einfach und harmlos“, siehe Abschnitt 4 unten)
globals wird verwendet, um den globalen Namespace zur Laufzeit anzugeben. Standardmäßig ist das aktuelle Modul Integrierter Namespace. Locals gibt den lokalen Namespace zur Laufzeit an, der Typ ist ein Wörterbuch und der Wert von Globals wird standardmäßig verwendet. Wenn beide Standardwerte sind, wird der Bereich befolgt, in dem die Auswertungsfunktion ausgeführt wird. Es ist erwähnenswert, dass diese beiden nicht den tatsächlichen Namensraum darstellen. Sie funktionieren nur während des Betriebs und werden nach dem Betrieb zerstört.
x = 10 def func(): y = 20 a = eval('x + y') print('a: ', a) b = eval('x + y', {'x': 1, 'y': 2}) print('x: ' + str(x) + ' y: ' + str(y)) print('b: ', b) c = eval('x + y', {'x': 1, 'y': 2}, {'y': 3, 'z': 4}) print('x: ' + str(x) + ' y: ' + str(y)) print('c: ', c) func()
Ausgabeergebnis:
a: 30 x: 10 y: 20 b: 3 x: 10 y: 20 c: 4
Es ist ersichtlich, dass bei Angabe eines Namespace die Variable im entsprechenden Namespace durchsucht wird. Darüber hinaus überschreiben ihre Werte keine Werte im eigentlichen Namensraum.
2. Grundlegende Verwendung von exec
Syntax: exec(object[, globals[, locals ]])
In Python2 ist exec eine Anweisung, aber Python3 wandelt sie in eine Funktion um, genau wie print. exec() ist eval() sehr ähnlich und die drei Parameter haben ähnliche Bedeutungen und Funktionen.
Der Hauptunterschied besteht darin, dass der erste Parameter von exec() kein Ausdruck, sondern ein Codeblock ist, was zwei Dinge bedeutet: erstens kann er den Ausdruck nicht auswerten und zweitens kann er ausgeführt werden komplexe Codelogik und ist relativ leistungsfähiger. Wenn beispielsweise eine neue Variable in einem Codeblock zugewiesen wird, kann die Variable im Namespace außerhalb der Funktion bestehen bleiben.
>>> x = 1 >>> y = exec('x = 1 + 1') >>> print(x) >>> print(y) 2 None
stringgesteuertes Ereignis, das sehr sinnvoll ist. Im tatsächlichen Gebrauch gibt es jedoch viele kleine Details, die ich kenne.
Häufige Verwendung: Konvertieren Sie Zeichenfolgen in entsprechende Objekte, z. B. Zeichenfolge in Liste, Zeichenfolge in Diktat, Zeichenfolge in Tupel usw. Der Rückgabewert der Funktion>>> a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]" >>> print(eval(a)) [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]] >>> a = "{'name': 'Python猫', 'age': 18}" >>> print(eval(a)) {'name': 'Python猫', 'age': 18} # 与 eval 略有不同 >>> a = "my_dict = {'name': 'Python猫', 'age': 18}" >>> exec(a) >>> print(my_dict) {'name': 'Python猫', 'age': 18}
>>> result = eval('[].append(2)') >>> print(result) None
>>> result = exec('1 + 1') >>> print(result) None
def foo(): exec('y = 1 + 1\nprint(y)') print(locals()) print(y) foo()
2 {'y': 2} Traceback (most recent call last): ...(略去部分报错信息) print(y) NameError: name 'y' is not defined
原因与 Python 的编译器有关,对于以上代码,编译器会先将 foo 函数解析成一个 ast(抽象语法树),然后将所有变量节点存入栈中,此时 exec() 的参数只是一个字符串,整个就是常量,并没有作为代码执行,因此 y 还不存在。直到解析第二个 print() 时,此时第一次出现变量 y ,但因为没有完整的定义,所以 y 不会被存入局部命名空间。
在运行期,exec() 函数动态地创建了局部变量 y ,然而由于 Python 的实现机制是“运行期的局部命名空间不可改变 ”,也就是说这时的 y 始终无法成为局部命名空间的一员,当执行 print() 时也就报错了。
至于为什么 locals() 取出的结果有 y,为什么它不能代表真正的局部命名空间?为什么局部命名空间无法被动态修改?可以查看我之前分享的《Python 动态赋值的陷阱》,另外,官方的 bug 网站中也有对此问题的讨论,查看地址:https://bugs.python.org/issue...
若想把 exec() 执行后的 y 取出来的话,可以这样:z = locals()['y'] ,然而如果不小心写成了下面的代码,则会报错:
def foo(): exec('y = 1 + 1') y = locals()['y'] print(y) foo() #报错:KeyError: 'y' #把变量 y 改为其它变量则不会报错
KeyError
指的是在字典中不存在对应的 key 。本例中 y 作了声明,却因为循环引用而无法完成赋值,即 key 值对应的 value 是个无效值,因此读取不到,就报错了。
此例还有 4 个变种,我想用一套自恰的说法来解释它们,但尝试了很久,未果。留个后话吧,等我想明白,再单独写一篇文章。
4、为什么要慎用 eval() ?
很多动态的编程语言中都会有 eval() 函数,作用大同小异,但是,无一例外,人们会告诉你说,避免使用它。
为什么要慎用 eval() 呢?主要出于安全考虑,对于不可信的数据源,eval 函数很可能会招来代码注入的问题。
>>> eval("__import__('os').system('whoami')") desktop-fa4b888\pythoncat >>> eval("__import__('subprocess').getoutput('ls ~')") #结果略,内容是当前路径的文件信息
在以上例子中,我的隐私数据就被暴露了。而更可怕的是,如果将命令改为rm -rf ~ ,那当前目录的所有文件都会被删除干净。
针对以上例子,有一个限制的办法,即指定 globals 为 {'__builtins__': None} 或者 {'__builtins__': {}} 。
>>> s = {'__builtins__': None} >>> eval("__import__('os').system('whoami')", s) #报错:TypeError: 'NoneType' object is not subscriptable
__builtins__ 包含了内置命名空间中的名称,在控制台中输入 dir(__builtins__) ,就能发现很多内置函数、异常和其它属性的名称。在默认情况下,eval 函数的 globals 参数会隐式地携带__builtins__ ,即使是令 globals 参数为 {} 也如此,所以如果想要禁用它,就得显式地指定它的值。
上例将它映射成 None,就意味着限定了 eval 可用的内置命名空间为 None,从而限制了表达式调用内置模块或属性的能力。
但是,这个办法还不是万无一失的,因为仍有手段可以发起攻击。
某位漏洞挖掘高手在他的博客中分享了一个思路,令人大开眼界。其核心的代码是下面这句,你可以试试执行,看看输出的是什么内容。
>>> ().__class__.__bases__[0].__subclasses__()
关于这句代码的解释,以及更进一步的利用手段,详见。(地址:http://www.php.cn/python-tutorials-416494.html)
另外还有一篇博客,不仅提到了上例的手段,还提供了一种新的思路:
#警告:千万不要执行如下代码,后果自负。 >>> eval('(lambda fc=(lambda n: [c 1="c" 2="in" 3="().__class__.__bases__[0" language="for"][/c].__subclasses__() if c.__name__ == n][0]):fc("function")(fc("code")(0,0,0,0,"KABOOM",(),(),(),"","",0,""),{})())()', {"__builtins__":None})
这行代码会导致 Python 直接 crash 掉。具体分析在:http://www.php.cn/python-tutorials-416495.html
除了黑客的手段,简单的内容也能发起攻击。像下例这样的写法, 将在短时间内耗尽服务器的计算资源。
>>> eval("2 ** 888888888", {"__builtins__":None}, {})
如上所述,我们直观地展示了 eval() 函数的危害性,然而,即使是 Python 高手们小心谨慎地使用,也不能保证不出错。
在官方的 dumbdbm 模块中,曾经(2014年)发现一个安全漏洞,攻击者通过伪造数据库文件,可以在调用 eval() 时发起攻击。(详情:https://bugs.python.org/issue...)
无独有偶,在上个月(2019.02),有核心开发者针对 Python 3.8 也提出了一个安全问题,提议不在 logging.config 中使用 eval() 函数,目前该问题还是 open 状态。(详情:https://bugs.python.org/issue...)
如此种种,足以说明为什么要慎用 eval() 了。同理可证,exec() 函数也得谨慎使用。
5、安全的替代用法
既然有种种安全隐患,为什么要创造出这两个内置方法呢?为什么要使用它们呢?
理由很简单,因为 Python 是一门灵活的动态语言。与静态语言不同,动态语言支持动态地产生代码,对于已经部署好的工程,也可以只做很小的局部修改,就实现 bug 修复。
那有什么办法可以相对安全地使用它们呢?
ast 模块的 literal() 是 eval() 的安全替代,与 eval() 不做检查就执行的方式不同,ast.literal() 会先检查表达式内容是否有效合法。它所允许的字面内容如下:
strings, bytes, numbers, tuples, lists, dicts, sets, booleans, 和 None
一旦内容非法,则会报错:
import ast ast.literal_eval("__import__('os').system('whoami')") 报错:ValueError: malformed node or string
不过,它也有缺点:AST 编译器的栈深(stack depth)有限,解析的字符串内容太多或太复杂时,可能导致程序崩溃。
至于 exec() ,似乎还没有类似的替代方法,毕竟它本身可支持的内容是更加复杂多样的。
最后是一个建议:搞清楚它们的区别与运行细节(例如前面的局部命名空间内容),谨慎使用,限制可用的命名空间,对数据源作充分校验。
本篇文章到这里就已经全部结束了,更多其他精彩内容可以关注PHP中文网的python视频教程栏目!
Das obige ist der detaillierte Inhalt vonNutzungsanalyse der Funktionen eval() und exec() in Python. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!