eval:
questo è molto potente, ma è anche molto pericoloso se si accettano stringhe da valutare da input non attendibile. Supponiamo che la stringa valutata sia "os.system ('rm -rf /')"? Inizierà davvero a eliminare tutti i file sul tuo computer.
ast.literal_eval:
valuta in modo sicuro un nodo di espressione o una stringa contenente un valore letterale o contenitore Python. La stringa o il nodo forniti possono essere costituiti solo dalle seguenti strutture letterali Python: stringhe, byte, numeri, tuple, elenchi, dadi, set, valori booleani, Nessuno, byte e set.
Sintassi:
eval(expression, globals=None, locals=None)
import ast
ast.literal_eval(node_or_string)
Esempio:
# python 2.x - doesn't accept operators in string format
import ast
ast.literal_eval('[1, 2, 3]') # output: [1, 2, 3]
ast.literal_eval('1+1') # output: ValueError: malformed string
# python 3.0 -3.6
import ast
ast.literal_eval("1+1") # output : 2
ast.literal_eval("{'a': 2, 'b': 3, 3:'xyz'}") # output : {'a': 2, 'b': 3, 3:'xyz'}
# type dictionary
ast.literal_eval("",{}) # output : Syntax Error required only one parameter
ast.literal_eval("__import__('os').system('rm -rf /')") # output : error
eval("__import__('os').system('rm -rf /')")
# output : start deleting all the files on your computer.
# restricting using global and local variables
eval("__import__('os').system('rm -rf /')",{'__builtins__':{}},{})
# output : Error due to blocked imports by passing '__builtins__':{} in global
# But still eval is not safe. we can access and break the code as given below
s = """
(lambda fc=(
lambda n: [
c for c in
().__class__.__bases__[0].__subclasses__()
if c.__name__ == n
][0]
):
fc("function")(
fc("code")(
0,0,0,0,"KABOOM",(),(),(),"","",0,""
),{}
)()
)()
"""
eval(s, {'__builtins__':{}})
Nel codice precedente ().__class__.__bases__[0]
nient'altro che oggetto stesso. Ora abbiamo istanziato tutte le sottoclassi , qui il nostro enter code here
obiettivo principale è trovare una classe chiamata n da essa.
Dobbiamo code
obiettare e function
obiettare da sottoclassi istanziate. Questo è un modo alternativo CPython
per accedere a sottoclassi di oggetti e collegare il sistema.
Da python 3.7 ast.literal_eval () è ora più rigoroso. L'aggiunta e la sottrazione di numeri arbitrari non sono più consentite. collegamento
ast.literal_eval("1 & 1")
genererà un errore maeval("1 & 1")
non lo farà.