登录
首页 >  文章 >  python教程

eval与exec详解:Python字符串执行风险防范

时间:2026-03-18 12:39:32 154浏览 收藏

本文深入剖析了Python中eval与exec的本质——它们并非简单“运行字符串”,而是将字符串作为Python源码进行解析、编译为字节码后执行,其中eval仅限有返回值的表达式,exec则用于无返回值的语句块;文章直击高频误用(如用eval赋值、用exec求值)、严重安全风险(RCE漏洞根源在于默认作用域暴露、JSON解析滥用)及隐蔽陷阱(locals不可靠、函数捕获困难、沙箱可被绕过),并给出切实可行的防御策略:始终显式传入最小化白名单作用域、优先选用json.loads替代eval处理数据、动态函数生成推荐compile+FunctionType而非exec,并强调真正的安全必须依赖进程级隔离而非单纯删减内置函数——读完你将彻底告别“看似方便实则致命”的字符串执行误区。

Python怎么执行字符串代码_eval与exec运行机制及安全隐患

eval 和 exec 到底执行的是什么?

它们不是“运行字符串”,而是把字符串当作 Python 源码解析、编译成字节码,再在当前作用域(或指定作用域)里执行。区别在于:eval 只能处理表达式(有返回值),比如 "2 + 3""len([1,2,3])"exec 处理语句块(无返回值),比如 "x = 1; print(x)""def f(): return 42"

常见错误现象:eval("x = 1")SyntaxError: invalid syntax,因为赋值不是表达式;反过来用 exec("2 + 3") 虽不报错,但没任何效果,也没返回值。

使用场景:配置驱动的简单逻辑(如规则引擎中的条件表达式)、动态生成函数名调用(极少数)、REPL 类工具内部实现。不是为了“省几行代码”而用。

传入作用域参数时,locals 和 globals 怎么配才安全?

不传参数时,eval/exec 默认用当前的 globals()locals() —— 这是最危险的默认行为,相当于把当前模块所有变量、导入的库、甚至 __import__ 都暴露给字符串代码。

实操建议:

  • 始终显式传入 globalslocals,哪怕只传空字典
  • 若需有限能力(如数学计算),globals 至少保留 {"__builtins__": {}},再手动加白名单函数,比如 {"len": len, "max": max}
  • 避免把真实 locals()locals 参数传进去 —— 它可能包含敏感变量或闭包引用
  • execlocals 参数在 CPython 中实际是只读的(修改不会反映到调用方作用域),想捕获定义的变量得靠 globals 或额外 dict

为什么不能用 eval 解析 JSON 字符串?

因为 eval 是通用 Python 解析器,会执行任意代码;JSON 只是数据格式。用 eval('{"a": __import__("os").system("rm -rf /")}') 就直接执行命令了。

正确做法永远是用 json.loads() —— 它只认 JSON 语法,拒绝任何 Python 特有结构(如单引号字符串、None、注释、函数调用)。性能也更好,没有 AST 编译开销。

兼容性影响:某些老项目用 eval 解析前端传来的配置,一旦接口被探测出支持任意 Python 表达式,就是远程代码执行(RCE)漏洞。

exec 执行函数定义后,怎么调用它?

exec 不返回函数对象,它只是执行语句。定义的函数会写进你传入的 globals(或 locals,但如前所述不可靠)字典里。

示例:

ns = {}
exec("def hello(): return 'hi'", ns)
result = ns["hello"]()

容易踩的坑:

  • 忘记从 ns 里取函数,直接写 hello() 会报 NameError
  • 如果 exec 里用了闭包或自由变量,而这些变量不在 ns 里,运行时才报错,调试困难
  • 多次 exec 同名函数,后一次会覆盖前一次,但旧函数对象仍可能被其他地方引用,造成状态不一致

真正需要动态生成函数时,优先考虑 types.FunctionTypecompile + eval(仅限表达式),比拼接字符串再 exec 更可控。

最常被忽略的一点:哪怕你严格限制了 globals,只要允许用户控制字符串内容,就存在通过 getattrobject.__subclasses__gc.get_objects 等方式绕过沙箱的可能性 —— 真正的安全隔离只能靠进程级隔离(如子进程 + 严格 stdin/stdout 协议),不是靠删掉几个内置函数就能搞定的。

本篇关于《eval与exec详解:Python字符串执行风险防范》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>