map(eval, raw_input().split()) less secure?
提到这个stackoverflow问题,"phoris"的评论指出map(eval, raw_input().split())的安全性较低。有人能解释一下它是如何不那么安全的,在什么背景下?
- @TGSMITH61591几乎没有。这是关于lisp而不是python的问题。有很多关于python的eval的问题,为什么将其作为Lisp的副本关闭?
- 顺便说一下:这不是评论,而是佛瑞斯的回答。因此,您可以直接提供到答案的链接。
- 还涉及到为什么要避免exec()和eval()?
任何上下文。它通过eval()输入用户信息,这是一个巨大的安全漏洞。