
學習python過程中,大家對于python的一些理論知識一定要理解清楚,不要搞混。今天小編跟大家分享的就是對于python中eval() 與 exec()的辨析。希望對于大家學習和使用python有所幫助。
文章來源: Python貓
作者: 豌豆花下貓
python 提供了很多內置的工具函數(Built-in Functions),在最新的 python 3 官方文檔中,它列出了 69 個。
大部分函數是我們經常使用的,例如 print()、open() 與 dir(),而有一些函數雖然不常用,但它們在某些場景下,卻能發揮出不一般的作用。內置函數們能夠被“提拔”出來,這就意味著它們皆有獨到之處,有用武之地。
因此,掌握內置函數的用法,就成了我們應該點亮的技能。
在《Python進階:如何將字符串常量轉為變量?》文中,我提到過 eval() 和 exec() ,但對它們并不太了解。為了彌補這方面知識,我就重新學習了下。這篇文章是一份超級詳細的學習記錄,系統、全面而深入地辨析了這兩大函數。
語法:eval(expression, globals=None, locals=None)
它有三個參數,其中 expression 是一個字符串類型的表達式或代碼對象,用于做運算;globals 與 locals 是可選參數,默認值是 None。
具體而言,expression 只能是單個表達式,不支持復雜的代碼邏輯,例如賦值操作、循環語句等等。(PS:單個表達式并不意味著“簡單無害”,參見下文第 4 節)
globals 用于指定運行時的全局命名空間,類型是字典,缺省時使用的是當前模塊的內置命名空間。locals 指定運行時的局部命名空間,類型是字典,缺省時使用 globals 的值。兩者都缺省時,則遵循 eval 函數執行時的作用域。值得注意的是,這兩者不代表真正的命名空間,只在運算時起作用,運算后則銷毀。
x = 10 def func(): y = 20 a = eval('x + y') print('a: ', a) b = eval('x + y', {'x': 1, 'y': 2}) print('x: ' + str(x) + ' y: ' + str(y)) print('b: ', b) c = eval('x + y', {'x': 1, 'y': 2}, {'y': 3, 'z': 4}) print('x: ' + str(x) + ' y: ' + str(y)) print('c: ', c) func()
輸出結果:
a: 30 x: 10 y: 20 b: 3 x: 10 y: 20 c: 4
由此可見,當指定了命名空間的時候,變量會在對應命名空間中查找。而且,它們的值不會覆蓋實際命名空間中的值。
語法:exec(object[, globals[, locals]])
在 Python2 中 exec 是個語句,而 Python3 將其改造成一個函數,像 print 一樣。exec() 與 eval() 高度相似,三個參數的意義和作用相近。
主要的區別是,exec() 的第一個參數不是表達式,而是代碼塊,這意味著兩點:一是它不能做表達式求值并返回出去,二是它可以執行復雜的代碼邏輯,相對而言功能更加強大,例如,當代碼塊中賦值了新的變量時,該變量可能 在函數外的命名空間中存活下來。
>>> x = 1 >>> y = exec('x = 1 + 1') >>> print(x) >>> print(y) 2 None
可以看出,exec() 內外的命名空間是相通的,變量由此傳遞出去,而不像 eval() 函數,需要一個變量來接收函數的執行結果。
兩個函數都很強大,它們將字符串內容當做有效的代碼執行。這是一種字符串驅動的事件,意義重大。然而,在實際使用過程中,存在很多微小的細節,此處就列出我所知道的幾點吧。
常見用途:將字符串轉成相應的對象,例如 string 轉成 list ,string 轉成 dict,string 轉 tuple 等等。
>>> a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]" >>> print(eval(a)) [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]] >>> a = "{'name': 'Python貓', 'age': 18}" >>> print(eval(a)) {'name': 'Python貓', 'age': 18} # 與 eval 略有不同 >>> a = "my_dict = {'name': 'Python貓', 'age': 18}" >>> exec(a) >>> print(my_dict) {'name': 'Python貓', 'age': 18}
eval() 函數的返回值是其 expression 的執行結果,在某些情況下,它會是 None,例如當該表達式是 print() 語句,或者是列表的 append() 操作時,這類操作的結果是 None,因此 eval() 的返回值也會是 None。
>>> result = eval('[].append(2)') >>> print(result) None
exec() 函數的返回值只會是 None,與執行語句的結果無關,所以,將 exec() 函數賦值出去,就沒有任何必要。所執行的語句中,如果包含 return 或 yield ,它們產生的值也無法在 exec 函數的外部起作用。
>>> result = exec('1 + 1') >>> print(result) None
兩個函數中的 globals 和 locals 參數,起到的是白名單的作用,通過限定命名空間的范圍,防止作用域內的數據被濫用。
conpile() 函數編譯后的 code 對象,可作為 eval 和 exec 的第一個參數。compile() 也是個神奇的函數,我翻譯的上一篇文章《Python騷操作:動態定義函數》就演示了一個動態定義函數的操作。
吊詭的局部命名空間:前面講到了 exec() 函數內的變量是可以改變原有命名空間的,然而也有例外。
def foo(): exec('y = 1 + 1\nprint(y)') print(locals()) print(y) foo()
按照前面的理解,預期的結果是局部變量中會存入變量 y,因此兩次的打印結果都會是 2,然而實際上的結果卻是:
2 {'y': 2} Traceback (most recent call last): ...(略去部分報錯信息) print(y) NameError: name 'y' is not defined
明明看到了局部命名空間中有變量 y,為何會報錯說它未定義呢?
原因與 Python 的編譯器有關,對于以上代碼,編譯器會先將 foo 函數解析成一個 ast(抽象語法樹),然后將所有變量節點存入棧中,此時 exec() 的參數只是一個字符串,整個就是常量,并沒有作為代碼執行,因此 y 還不存在。直到解析第二個 print() 時,此時第一次出現變量 y ,但因為沒有完整的定義,所以 y 不會被存入局部命名空間。
在運行期,exec() 函數動態地創建了局部變量 y ,然而由于 Python 的實現機制是“運行期的局部命名空間不可改變 ”,也就是說這時的 y 始終無法成為局部命名空間的一員,當執行 print() 時也就報錯了。
至于為什么 locals() 取出的結果有 y,為什么它不能代表真正的局部命名空間?為什么局部命名空間無法被動態修改?可以查看我之前分享的《Python 動態賦值的陷阱》,另外,官方的 bug 網站中也有對此問題的討論,查看地址:https://bugs.python.org/issue4831
若想把 exec() 執行后的 y 取出來的話,可以這樣:z = locals()['y'] ,然而如果不小心寫成了下面的代碼,則會報錯:
def foo(): exec('y = 1 + 1') y = locals()['y'] print(y) foo() #報錯:KeyError: 'y' #把變量 y 改為其它變量則不會報錯
KeyError 指的是在字典中不存在對應的 key 。本例中 y 作了聲明,卻因為循環引用而無法完成賦值,即 key 值對應的 value 是個無效值,因此讀取不到,就報錯了。
此例還有 4 個變種,我想用一套自恰的說法來解釋它們,但嘗試了很久,未果。留個后話吧,等我想明白,再單獨寫一篇文章。
很多動態的編程語言中都會有 eval() 函數,作用大同小異,但是,無一例外,人們會告訴你說,避免使用它。
為什么要慎用 eval() 呢?主要出于安全考慮,對于不可信的數據源,eval 函數很可能會招來代碼注入的問題。
>>> eval("__import__('os').system('whoami')") desktop-fa4b888\pythoncat >>> eval("__import__('subprocess').getoutput('ls ~')") #結果略,內容是當前路徑的文件信息
在以上例子中,我的隱私數據就被暴露了。而更可怕的是,如果將命令改為rm -rf ~ ,那當前目錄的所有文件都會被刪除干凈。
針對以上例子,有一個限制的辦法,即指定 globals 為 {'__builtins__': None} 或者{'__builtins__': {}} 。
>>> s = {'__builtins__': None} >>> eval("__import__('os').system('whoami')", s) #報錯:TypeError: 'NoneType' object is not subscriptable
__builtins__ 包含了內置命名空間中的名稱,在控制臺中輸入 dir(__builtins__) ,就能發現很多內置函數、異常和其它屬性的名稱。在默認情況下,eval 函數的 globals 參數會隱式地攜帶__builtins__ ,即使是令 globals 參數為 {} 也如此,所以如果想要禁用它,就得顯式地指定它的值。
上例將它映射成 None,就意味著限定了 eval 可用的內置命名空間為 None,從而限制了表達式調用內置模塊或屬性的能力。
但是,這個辦法還不是萬無一失的,因為仍有手段可以發起攻擊。
某位漏洞挖掘高手在他的博客中分享了一個思路,令人大開眼界。其核心的代碼是下面這句,你可以試試執行,看看輸出的是什么內容。
>>> ().__class__.__bases__[0].__subclasses__()
關于這句代碼的解釋,以及更進一步的利用手段,詳見:https://www.tuicool.com/articles/jeaqe2n
另外還有一篇博客,不僅提到了上例的手段,還提供了一種新的思路:
#警告:千萬不要執行如下代碼,后果自負。 >>> eval('(lambda fc=(lambda n: [c 1="c" 2="in" 3="().__class__.__bases__[0" language="for"][/c].__subclasses__() if c.__name__ == n][0]):fc("function")(fc("code")(0,0,0,0,"KABOOM",(),(),(),"","",0,""),{})())()', {"__builtins__":None})
這行代碼會導致 Python 直接 crash 掉,詳見:https://segmentfault.com/a/1190000011532358
除了黑客的手段,簡單的內容也能發起攻擊。像下例這樣的寫法, 將在短時間內耗盡服務器的計算資源。
>>> eval("2 ** 888888888", {"__builtins__":None}, {})
如上所述,我們直觀地展示了 eval() 函數的危害性,然而,即使是 Python 高手們小心謹慎地使用,也不能保證不出錯。
在官方的 dumbdbm 模塊中,曾經(2014年)發現一個安全漏洞,攻擊者通過偽造數據庫文件,可以在調用 eval() 時發起攻擊。(詳情:https://bugs.python.org/issue22885)
無獨有偶,在上個月(2019.02),有核心開發者針對 Python 3.8 也提出了一個安全問題,提議不在 logging.config 中使用 eval() 函數,目前該問題還是 open 狀態。(詳情:https://bugs.python.org/issue36022)
如此種種,足以說明為什么要慎用 eval() 了。同理可證,exec() 函數也得謹慎使用。
既然有種種安全隱患,為什么要創造出這兩個內置方法呢?為什么要使用它們呢?
理由很簡單,因為 Python 是一門靈活的動態語言。與靜態語言不同,動態語言支持動態地產生代碼,對于已經部署好的工程,也可以只做很小的局部修改,就實現 bug 修復。
那有什么辦法可以相對安全地使用它們呢?
ast 模塊的 literal() 是 eval() 的安全替代,與 eval() 不做檢查就執行的方式不同,ast.literal() 會先檢查表達式內容是否有效合法。它所允許的字面內容如下:
strings, bytes, numbers, tuples, lists, dicts, sets, booleans, 和 None
一旦內容非法,則會報錯:
import ast ast.literal_eval("__import__('os').system('whoami')") 報錯:ValueError: malformed node or string
不過,它也有缺點:AST 編譯器的棧深(stack depth)有限,解析的字符串內容太多或太復雜時,可能導致程序崩潰。
至于 exec() ,似乎還沒有類似的替代方法,畢竟它本身可支持的內容是更加復雜多樣的。
最后是個建議:搞清楚它們的區別與運行細節(例如前面的局部命名空間內容),謹慎使用,限制可用的命名空間,對數據源作充分校驗。
數據分析咨詢請掃描二維碼
若不方便掃碼,搜微信號:CDAshujufenxi
CDA數據分析師證書考試體系(更新于2025年05月22日)
2025-05-26解碼數據基因:從數字敏感度到邏輯思維 每當看到超市貨架上商品的排列變化,你是否會聯想到背后的銷售數據波動?三年前在零售行 ...
2025-05-23在本文中,我們將探討 AI 為何能夠加速數據分析、如何在每個步驟中實現數據分析自動化以及使用哪些工具。 數據分析中的AI是什么 ...
2025-05-20當數據遇見人生:我的第一個分析項目 記得三年前接手第一個數據分析項目時,我面對Excel里密密麻麻的銷售數據手足無措。那些跳動 ...
2025-05-20在數字化運營的時代,企業每天都在產生海量數據:用戶點擊行為、商品銷售記錄、廣告投放反饋…… 這些數據就像散落的拼圖,而相 ...
2025-05-19在當今數字化營銷時代,小紅書作為國內領先的社交電商平臺,其銷售數據蘊含著巨大的商業價值。通過對小紅書銷售數據的深入分析, ...
2025-05-16Excel作為最常用的數據分析工具,有沒有什么工具可以幫助我們快速地使用excel表格,只要輕松幾步甚至輸入幾項指令就能搞定呢? ...
2025-05-15數據,如同無形的燃料,驅動著現代社會的運轉。從全球互聯網用戶每天產生的2.5億TB數據,到制造業的傳感器、金融交易 ...
2025-05-15大數據是什么_數據分析師培訓 其實,現在的大數據指的并不僅僅是海量數據,更準確而言是對大數據分析的方法。傳統的數 ...
2025-05-14CDA持證人簡介: 萬木,CDA L1持證人,某電商中廠BI工程師 ,5年數據經驗1年BI內訓師,高級數據分析師,擁有豐富的行業經驗。 ...
2025-05-13CDA持證人簡介: 王明月 ,CDA 數據分析師二級持證人,2年數據產品工作經驗,管理學博士在讀。 學習入口:https://edu.cda.cn/g ...
2025-05-12CDA持證人簡介: 楊貞璽 ,CDA一級持證人,鄭州大學情報學碩士研究生,某上市公司數據分析師。 學習入口:https://edu.cda.cn/g ...
2025-05-09CDA持證人簡介 程靖 CDA會員大咖,暢銷書《小白學產品》作者,13年頂級互聯網公司產品經理相關經驗,曾在百度、美團、阿里等 ...
2025-05-07相信很多做數據分析的小伙伴,都接到過一些高階的數據分析需求,實現的過程需要用到一些數據獲取,數據清洗轉換,建模方法等,這 ...
2025-05-06以下的文章內容來源于劉靜老師的專欄,如果您想閱讀專欄《10大業務分析模型突破業務瓶頸》,點擊下方鏈接 https://edu.cda.cn/g ...
2025-04-30CDA持證人簡介: 邱立峰 CDA 數據分析師二級持證人,數字化轉型專家,數據治理專家,高級數據分析師,擁有豐富的行業經驗。 ...
2025-04-29CDA持證人簡介: 程靖 CDA會員大咖,暢銷書《小白學產品》作者,13年頂級互聯網公司產品經理相關經驗,曾在百度,美團,阿里等 ...
2025-04-28CDA持證人簡介: 居瑜 ,CDA一級持證人國企財務經理,13年財務管理運營經驗,在數據分析就業和實踐經驗方面有著豐富的積累和經 ...
2025-04-27數據分析在當今信息時代發揮著重要作用。單因素方差分析(One-Way ANOVA)是一種關鍵的統計方法,用于比較三個或更多獨立樣本組 ...
2025-04-25CDA持證人簡介: 居瑜 ,CDA一級持證人國企財務經理,13年財務管理運營經驗,在數據分析就業和實踐經驗方面有著豐富的積累和經 ...
2025-04-25