>백엔드 개발 >파이썬 튜토리얼 >`eval`을 사용하지 않고 문자열 사전을 Python 사전으로 안전하게 변환하려면 어떻게 해야 합니까?

`eval`을 사용하지 않고 문자열 사전을 Python 사전으로 안전하게 변환하려면 어떻게 해야 합니까?

Mary-Kate Olsen
Mary-Kate Olsen원래의
2024-12-22 05:58:13174검색

How Can I Safely Convert a String Dictionary to a Python Dictionary Without Using `eval`?

Eval을 사용하지 않고 사전의 문자열 표현을 사전으로 변환

당면 작업에는 사전의 문자열 표현을 사전의 문자열 표현으로 변환하는 작업이 포함됩니다. 실제 Python 사전. eval은 간단한 옵션이지만 보안 취약성에 대한 우려가 있습니다. 이 기사에서는 내장된 ast.literal_eval 함수를 사용하는 대체 방법을 살펴봅니다.

ast.literal_eval 함수

ast.literal_eval은 다음과 같은 표현식을 평가하기 위해 설계된 함수입니다. 문자열, 숫자, 목록, 튜플, 사전, 부울 및 없음과 같은 리터럴 구조만 포함합니다. 잠재적인 보안 위험을 방지하기 위해 입력을 제한하므로 eval에 비해 더 안전한 접근 방식을 제공합니다.

사용법

ast.literal_eval을 활용하려면 ast 모듈을 가져오고 전달합니다. 인수로서의 사전의 문자열 표현. 예를 들어 다음 문자열을 고려해보세요.

s = "{'muffin' : 'lolz', 'foo' : 'kitty'}"

ast.literal_eval을 사용하여 이 문자열을 사전으로 변환하는 것은 다음과 같이 간단합니다.

>>> ast.literal_eval(s)
{'muffin': 'lolz', 'foo': 'kitty'}

보안 고려 사항

ast.literal_eval을 사용하면 eval에서 발생할 수 있는 주입 공격으로부터 효과적으로 보호할 수 있습니다. Eval을 사용하면 사용자 입력이 Python 코드로 동적으로 실행되어 악성 코드 삽입 위험이 높아집니다. 반면 ast.literal_eval은 입력을 리터럴 구조로만 제한하여 이러한 공격을 방지합니다.

차이점을 설명하려면 다음 두 표현식의 평가를 비교하세요. :

# Using eval, which can be risky
eval("shutil.rmtree('mongo')")

# Using ast.literal_eval, which is safer
ast.literal_eval("shutil.rmtree('mongo')")

시연된 것처럼 eval을 사용하는 안전하지 않은 접근 방식은 심각한 시스템 오류로 이어질 수 있지만, ast.literal_eval은 잘못된 문자열을 올바르게 식별하고 오류를 발생시킵니다.

결론

요약하면 ast.literal_eval은 사전의 문자열 표현을 변환하는 안전하고 효과적인 방법을 제공합니다. Python 사전으로. eval과 달리 리터럴 구조 평가를 허용하면서 악성 코드 삽입을 방지합니다. 따라서 사용자 입력이나 신뢰할 수 없는 소스의 데이터를 처리하는 데 이상적인 선택입니다.

위 내용은 `eval`을 사용하지 않고 문자열 사전을 Python 사전으로 안전하게 변환하려면 어떻게 해야 합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.