use of eval can be insecure This product is not supported for your selected
Datadog site . (
).
이 페이지는 아직 영어로 제공되지 않습니다. 번역 작업 중입니다.
현재 번역 프로젝트에 대한 질문이나 피드백이 있으신 경우
언제든지 연락주시기 바랍니다.
이 규칙을 사용해 보세요 ID: python-security/no-eval
Language: Python
Severity: Notice
Category: Security
CWE : 94
Description eval() is insecure, and passing in unsanitized data could create a vulnerability, as reported by the official Python documentation . Generated code should be controlled as mentioned by CWE-94.
Learn More CWE-94 - Improper Control of Generation of CodeNon-Compliant Code Examples print ( "bla" )
eval ( '[1, 2, 3]' ) # eval() can be unsafe
Compliant Code Examples import foo
foo . eval ( '[1, 2, 3]' )
from ast import literal_eval
print ( "bla" )
literal_eval ( '[1, 2, 3]' )
원활한 통합. Datadog Code Security를 경험해 보세요