试试看,这是最安全的方法:
import astast.literal_eval("{'x':1, 'y':2}")=> {'y': 2, 'x': 1}
所有基于的解决方案
eval()都是危险的,恶意代码可能会注入字符串中并被执行。
根据文档,可以对表达式进行安全评估。另外,根据源代码,
literal_eval将字符串解析为python
AST(源树),并且仅在其为文字时才返回。该代码从不执行,仅被解析,因此没有理由存在安全风险。
欢迎分享,转载请注明来源:内存溢出
试试看,这是最安全的方法:
import astast.literal_eval("{'x':1, 'y':2}")=> {'y': 2, 'x': 1}
所有基于的解决方案
eval()都是危险的,恶意代码可能会注入字符串中并被执行。
根据文档,可以对表达式进行安全评估。另外,根据源代码,
literal_eval将字符串解析为python
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)