资源说明:最近发布代码的时候,遇到一个问题,发现Python中eval()函数的危险性.然而我还是个菜鸟,其中有一段代码是这样的。
queryset = eval(“models.TUserInfo.objects.filter({0})[{1}:{2}]”.format(select,page_num * page – page_num,page_num * page))
代码场景:
这是一个获取信息的API.所以需要去数据库里取对应信息,但是你不知道获取信息是根据哪几个字段而来,需要靠用户传入,在这里eval()函数就提供给某些人员很好的入侵性.所以用了另外一种方式去改良代码.
filter(*
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。