“ast.literal_eval”与“eval”的行为相同。它们都是将字符串转换为Python表达式并计算其结果。但是,“eval”可以执行任意代码,因此可能存在安全风险。“ast.literal_eval”具有更严格的限制,只能计算字面量表达式。这使其更安全。
下面是一个示例代码,它使用“ast.literal_eval”和“eval”来计算相同的表达式,以演示其行为相同。
import ast
# Evaluate a literal expression using ast.literal_eval
a = ast.literal_eval("[1, 2, 3]")
print(a)
# Output: [1, 2, 3]
# Evaluate a literal expression using eval
b = eval("[1, 2, 3]")
print(b)
# Output: [1, 2, 3]
# Evaluate an expression that is not a literal using eval
c = eval("__import__('os').getcwd()")
# Raises a NameError because 'os' is not defined in the current scope
在此示例中,“ast.literal_eval”和“eval”都使用相同的表达式“[1, 2, 3]”,并且输出结果相同。但是,当执行不是字面量表达式的代码时,例如“eval("import('os').getcwd()")”,其结果可能会非常危险,因为它允许执行任意Python代码。因此,应该始终使用“ast.literal_eval”来计算字面量表达式。