python - 允许用户在 python 的 format() 中输入是否存在安全风险?

标签 python python-3.x security string-formatting user-input

<分区>

格式化用户使用 Python 的 format() 函数输入的任何字符串是否有风险,参数/值也来自用户输入? (例如 user_input_string.format(*user_input_args))

最佳答案

该操作本身没有风险,如果用户输入 Python vaid 表达式 - 这不是 eval ed。

如果结果打算进入 SQL 数据库,您应该考虑在构建 SQL 字符串之前引用它。

关于python - 允许用户在 python 的 format() 中输入是否存在安全风险?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46529092/

相关文章:

python - 从每组的后续行中扣除第一行值

python - python排序方法中的键如何使用列表

php - 哪个是 PHP 最好的密码哈希算法?

python - 从python请求中的txt文件中的链接获取所有分页URL的列表

python - 排序容器的时间复杂度

python - 具有完全向量化的 Numpy 有序元素减法

javascript - JSON 数据 - 已解析或 'Eval' ed

java - 在 App Engine 文件上传期间获取登录用户

python - python中返回多维列表元素的函数

python-3.x - 将方括号对之间的双引号替换为单引号