亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定
已解決430363個問題,去搜搜看,總會有你想問的

Python在不受信任字符串上的val()安全性?

Python在不受信任字符串上的val()安全性?

幕布斯6054654 2019-07-22 09:40:28
Python在不受信任字符串上的val()安全性?如果我正在使用val()計算Python字符串,并且有一個類,如下所示:class Foo(object):     a = 3     def bar(self, x): return x + a如果我不信任字符串,安全風險是什么?特別是:是eval(string, {"f": Foo()}, {})不安全?也就是說,您能從foo實例中找到os或sys或不安全的東西嗎?是eval(string, {}, {})不安全?也就是說,我可以完全從len和list之類的內置程序中訪問os或sys嗎?是否有一種方法可以使內建物在val上下文中完全不存在?有一些不安全的字符串,如“[0]*100000000”,我不關心,因為最壞的情況下,它們會減慢/停止程序。我主要關心的是保護程序外部的用戶數據。顯然,eval(string)沒有自定義詞典在大多數情況下是不安全的。
查看完整描述

3 回答

?
慕運維8079593

TA貢獻1876條經驗 獲得超5個贊

您不能用這樣的黑名單方法來確保val的安全??匆?/trans>伊瓦爾真的很危險對于將對CPython解釋器進行分段故障的輸入示例,請提供對您喜歡的任何類的訪問,以此類推。


查看完整回答
反對 回復 2019-07-22
  • 3 回答
  • 0 關注
  • 704 瀏覽
慕課專欄
更多

添加回答

舉報

0/150
提交
取消
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號