Python 中的函数eval()是一个非常有用的工具,在前期,我们一起学习过该函数点击查看:Python eval 函数动态地计算数学表达式。尽管如此,我们在使用之前,还需要考虑到该函数的一些重要的安全问题。在本文中,云朵君将和大家一起学习 eval() 如何工作,以及如何在 Python 程序中安全有效地使用它。,限制 globals 和 locals,限制内置名称的使用,限制输入中的名称,将输入限制为只有字数,本节主要学习 eval() 如何使我们的代码不安全,以及如何规避相关的安全风险。,eval() 函数的安全问题在于它允许你(或你的用户)动态地执行任意的Python代码。,通常情况下,会存在正在读(或写)的代码不是我们要执行的代码的情况。如果我们需要使用eval()来计算来自用户或任何其他外部来源的输入,此时将无法确定哪些代码将被执行,这将是一个非常严重的安全漏洞,极易收到黑客的攻击。,一般情况下,我们并不建议使用 eval()。但如果非要使用该函数,需要记住根据经验法则:永远不要 用 未经信任的输入 来使用该函数。这条规则的重点在于要弄清楚我们可以信任哪些类型的输入。,举个例子说明,随意使用eval()会使我们写的代码漏洞百出。假设你想建立一个在线服务来计算任意的Python数学表达式:用户自定义表达式,然后点击运行按钮。应用程序app获得用户的输入并将其传递给eval()进行计算。,这个应用程序app将在我们的个人服务器上运行,而那些服务器内具有重要文件,如果你在一个Linux 操作系统运行命令,并且该进程有合法权限,那么恶意的用户可以输入危险的字符串而损害服务器,比如下面这个命令。,上述代码将删除程序当前目录中的所有文件。这简直太可怕了!,注意: __import__()是一个内置函数,它接收一个字符串形式的模块名称,并返回一个模块对象的引用。__import__() 是一个函数,它与导入语句完全不同。我们不能使用 eval() 来计算一个导入语句。,当输入不受信任时,并没有完全有效的方法来避免eval()函数带来的安全风险。其实我们可以通过限制eval()的执行环境来减少风险。在下面的内容中,我们学习一些规避风险的技巧。, 限制 globals 和 locals,可以通过向 globals 和 locals 参数传递自定义字典来限制 eval() 的执行环境。例如,可以给这两个参数传递空的字典,以防止eval()访问调用者当前范围或命名空间中的变量名。,如果给 globals 和 locals 传递了空的字典({}),那么eval()在计算字符串 “x * 5 “ 时,在它的全局名字空间和局部名字空间都找不到名字x。因此,eval()将抛出一个NameError。,然而,像这样限制 globals 和 locals 参数并不能消除与使用 Python 的 eval() 有关的所有安全风险,因为仍然可以访问所有 Python 的内置变量名。, 限制内置名称的使用,函数 eval() 会在解析 expression 之前自动将 builtins 内置模块字典的引用插入到 globals 中。使用内置函数 __import__() 来访问标准库和在系统上安装的任何第三方模块。这还容易被恶意用户利用。,下面的例子表明,即使在限制了 globals 和 locals 之后,我们也可以使用任何内置函数和任何标准模块,如 math 或 subprocess。,我们可以使用 __import__() 来导入任何标准或第三方模块,如导入 math 和 subprocess 。因此 可以访问在 math、subprocess 或任何其他模块中定义的任何函数或类。现在想象一下,一个恶意的用户可以使用 subprocess 或标准库中任何其他强大的模块对系统做什么,那就有点恐怖了。,为了减少这种风险,可以通过覆盖 globals 中的 “__builtins__” 键来限制对 Python 内置函数的访问。通常建议使用一个包含键值对 “__builtins__:{}” 的自定义字典。,如果我们将一个包含键值对 “__builtins__: {}” 的字典传递给 globals,那么 eval() 就不能直接访问 Python 的内置函数,比如 __import__()。,然而这种方法仍然无法使得 eval() 完全规避风险。,限制输入中的名称,即使可以使用自定义的 globals 和 locals 字典来限制 eval()的执行环境,这个函数仍然会被攻击。例如可以使用像””、”[]”、”{}”或”() “来访问类object以及一些特殊属性。,一旦访问了 object,可以使用特殊的方法 `.__subclasses__()`[1] 来访问所有继承于 object 的类。下面是它的工作原理。,这段代码将打印出一个大类列表。其中一些类的功能非常强大,因此也是一个重要的安全漏洞,而且我们无法通过简单地限制 eval() 的避免该漏洞。,上面代码中的列表推导式对继承自 object 的类进行过滤,返回一个包含 range 类的 list。第一个索引([0])返回类的范围。一旦获得了对 range 的访问权,就调用它来生成一个 range 对象。然后在 range 对象上调用 list(),从而生成一个包含十个整数的列表。,在这个例子中,用 range 来说明 eval() 函数中的一个安全漏洞。现在想象一下,如果你的系统暴露了像 subprocess.Popen 这样的类,一个恶意的用户可以做什么?,我们或许可以通过限制输入中的名字的使用,从而解决这个漏洞。该技术涉及以下步骤。,看看下面这个函数,我们在其中实现了所有这些步骤。,eval_expression() 函数可以在 eval() 中使用的名字限制为字典 allowed_names 中的那些名字。而该函数使用了 .co_names,它是代码对象的一个属性,返回一个包含代码对象中的名字的元组。,下面的例子显示了eval_expression() 在实践中是如何工作的。,如果调用 eval_expression() 来计算算术运算,或者使用包含允许的变量名的表达式,那么将会正常运行并得到预期的结果,否则会抛出一个`NameError`。上面的例子中,我们仅允许输入的唯一名字是sum(),而不允许其他算术运算名称如len()和pow(),所以当使用它们时,该函数会产生一个`NameError`。,如果完全不允许使用名字,那么可以把 eval_expression() 改写:,现在函数不允许在输入字符串中出现任何变量名。需要检查.co_names中的变量名,一旦发现就引发 NameError。否则计算 input_string 并返回计算的结果。此时也使用一个空的字典来限制locals。,我们可以使用这种技术来尽量减少eval()的安全问题,并加强安全盔甲,防止恶意攻击。,将输入限制为只有字数,函数eval()的一个常见用例是计算包含标准Python字面符号的字符串,并将其变成具体的对象。,标准库提供了一个叫做 literal_eval()[2] 的函数,可以帮助实现这个目标。虽然这个函数不支持运算符,但它支持 list, tuples, numbers, strings等等。,注意,literal_eval()只作用于标准类型的字词。它不支持使用运算符或变量名。如果向 literal_eval() 传递一个表达式,会得到一个 ValueError。这个函数还可以将与使用eval()有关的安全风险降到最低。,在 Python 3.x 中,内置函数 input() 读取命令行上的用户输入,去掉尾部的换行,转换为字符串,并将结果返回给调用者。由于 input() 的输出结果是一个字符串,可以把它传递给 eval() 并作为一个 Python 表达式来计算它。,我们可以将函数 eval() 包裹在函数 input() 中,实现自动计算用户的输入的功能。一个常见用例模拟 Python 2.x 中 input() 的行为,input() 将用户的输入作为一个 Python 表达式来计算,并返回结果。,因为它涉及安全问题,因此在 Python 2.x 中的 input() 的这种行为在 Python 3.x 中被改变了。,到目前为止,我们已经了解了函数 eval() 是如何工作的以及如何在实践中使用它。此外还了解到 eval() 具有重要的安全漏洞,尽量在代码中避免使用 eval(),然而在某些情况下,eval() 可以为我们节省大量的时间和精力。因此,学会合理使用 eval() 函数还是蛮重要的。,在本节中,将编写一个应用程序来动态地计算数学表达式。首先不使用eval()来解决这个问题,那么需要通过以下步骤:,考虑到 Python 可以处理和计算的各种表达式非常耗时。其实我们可以使用 eval() 来解决这个问题,而且通过上文我们已经学会了几种技术来规避相关的安全风险。,首先创建一个新的Python脚本,名为mathrepl.py,然后添加以下代码。,在这段代码中,我们首先导入 math 模块。这个模块使用预定义的函数和常数进行数学运算。常量 ALLOWED_NAMES 保存了一个包含数学中非特变量名的字典。这样就可以用 eval() 来使用它们。,我们还定义了另外三个字符串常量。将使用它们作为脚本的用户界面,并根据需要打印到屏幕上。,现在准备编写核心功能,首先编写一个函数,接收数学表达式作为输入,并返回其结果。此外还需要写一个叫做 evaluate() 的函数,如下所示。,以下是该功能的工作原理。,注意: 由于这个应用程序使用了 math 中定义的函数,需要注意,当我们用一个无效的输入值调用这些函数时,其中一些函数将抛出 ValueError 异常。,例如,math.sqrt(-10) 会引发一个异常,因为-10的平方根是未定义的。我们会在稍后的代码中看到如何捕捉该异常。,为 globals 和 locals 参数使用自定义值,加上名称检查,可以将与使用eval()有关的安全风险降到最低。,当在 main() 中编写其代码时,数学表达式计算器就完成了。在这个函数中,定义程序的主循环,结束读取和计算用户在命令行中输入的表达式的循环。,在这个例子中,应用程序将:,在main()中,首先打印WELCOME消息。然后在一个try语句中读取用户的输入,以捕获键盘中断和 EOFError。如果这些异常发生,就终止应用程序。,如果用户输入帮助选项,那么应用程序就会显示使用指南。同样地,如果用户输入quit或exit,那么应用程序就会终止。,最后,使用evaluate()来计算用户的数学表达式,然后将结果打印到屏幕上。值得注意的是,对 evaluate() 的调用会引发以下异常。,注意,在main()中,捕捉了所有已知异常,并相应地打印信息给用户。这将使用户能够审查表达式,修复问题,并再次运行程序。,现在已经使用函数 eval() 在大约七十行的代码中建立了一个数学表达式计算器。要运行这个程序,打开我们的系统命令行,输入以下命令。,这个命令将启动数学表达式计算器的命令行界面(CLI),会在屏幕上看到类似这样的东西。,现在我们可以输入并计算任何数学表达式。例如,输入以下表达式。,如果输入了一个有效的数学表达式,那么应用程序就会对其进行计算,并将结果打印到屏幕上。如果表达式有任何问题,那么应用程序会告诉我们。,在第一个示例中,漏掉了右括号,因此收到一条消息,告诉我们语法不正确。然后调用 sum() ,这会得到一个解释性的异常消息。最后,使用无效的输入值调用“math”函数,应用程序将生成一条消息来识别输入中的问题。,你可以使用Python的 eval() 从基于字符串或基于代码的输入中计算Python 表达式。当我们动态地计算Python表达式,并希望避免从头创建自己的表达式求值器的麻烦时,这个内置函数可能很有用。,在本文中,我们已经学习了 eval() 是如何工作的,以及如何安全有效地使用它来计算任意Python表达式。,使用Python的eval()来动态计算基本的Python表达式。,使用eval()运行更复杂的语句,如函数调用、对象创建和属性访问。,最大限度地减少与使用Python的eval()有关的安全风险。,参考资料,[1].__subclasses__(): https://docs.python.org/3/library/stdtypes.html#class.subclasses,[2]literal_eval(): https://docs.python.org/3/library/ast.html#ast.literal_eval
© 版权声明
文章版权归作者所有,未经允许请勿转载。