为啥要在 Bash 中避免使用 eval,而应该使用啥?

Posted

技术标签:

【中文标题】为啥要在 Bash 中避免使用 eval,而应该使用啥?【英文标题】:Why should eval be avoided in Bash, and what should I use instead?为什么要在 Bash 中避免使用 eval,而应该使用什么? 【发布时间】:2013-07-05 22:30:30 【问题描述】:

我一次又一次地在 Stack Overflow 上看到使用 eval 的 Bash 答案,并且由于使用这种“邪恶”构造,答案被抨击,双关语。为什么eval这么邪恶?

如果eval不能安全使用,我应该改用什么?

【问题讨论】:

不只是eval 可能不好;有关其他示例,请参阅vidarholen.net/contents/blog/?p=716。有许多 shell 构造最终会被评估、扩展等,而将 only 集中在 eval 上是不好的,因为它会产生错误的安全感。了解使用任何不受信任的数据的风​​险以及如何利用这些数据非常重要。也就是说,一个好的 SO 答案应该假设不受信任的外部数据或至少警告可能存在的陷阱,所以我倾向于同意抨击,除非eval 被大量不公平地挑选。 @ThomasGuyot-Sionnest 我认为我在回答中很好地涵盖了这一点。请注意,这是一个自我回答的问题;我故意问了一个我从其他人那里听到很多的问题,尽管我已经知道答案了。 【参考方案1】:

这个问题比表面上看到的要复杂得多。我们将从显而易见的开始:eval 有可能执行“脏”数据。脏数据是任何未被重写为可安全使用的数据-XYZ;在我们的例子中,它是任何没有被格式化以便安全评估的字符串。

乍一看,清理数据似乎很容易。假设我们抛出一个选项列表,bash 已经提供了一种清理单个元素的好方法,以及另一种将整个数组作为单个字符串进行清理的方法:

function println

    # Send each element as a separate argument, starting with the second element.
    # Arguments to printf:
    #   1 -> "$1\n"
    #   2 -> "$2"
    #   3 -> "$3"
    #   4 -> "$4"
    #   etc.

    printf "$1\n" "$@:2"


function error

    # Send the first element as one argument, and the rest of the elements as a combined argument.
    # Arguments to println:
    #   1 -> '\e[31mError (%d): %s\e[m'
    #   2 -> "$1"
    #   3 -> "$*:2"

    println '\e[31mError (%d): %s\e[m' "$1" "$*:2"
    exit "$1"


# This...
error 1234 Something went wrong.
# And this...
error 1234 'Something went wrong.'
# Result in the same output (as long as $IFS has not been modified).

现在假设我们要添加一个选项来重定向输出作为 println 的参数。当然,我们可以在每次调用时重定向 println 的输出,但为了举例,我们不打算这样做。我们需要使用eval,因为变量不能用于重定向输出。

function println

    eval printf "$2\n" "$@:3" $1


function error

    println '>&2' '\e[31mError (%d): %s\e[m' "$1" "$*:2"
    exit $1


error 1234 Something went wrong.

看起来不错,对吧?问题是,eval 解析了两次命令行(在任何 shell 中)。在解析的第一遍中,一层引用被删除。去掉引号后,一些变量内容会被执行。

我们可以通过让变量扩展发生在eval 中来解决这个问题。我们所要做的就是将所有内容单引号,将双引号留在原处。一个例外:我们必须在 eval 之前扩展重定向,因此必须保留在引号之外:

function println

    eval 'printf "$2\n" "$@:3"' $1


function error

    println '&2' '\e[31mError (%d): %s\e[m' "$1" "$*:2"
    exit $1


error 1234 Something went wrong.

这应该可行。只要println 中的$1 不脏,它也是安全的。

现在请稍等:我一直使用与 sudo 最初使用的相同的 unquoted 语法!为什么它在那里工作,而不是在这里?为什么我们必须单引号引用所有内容? sudo 更现代一点:它知道将接收到的每个参数括在引号中,尽管这过于简化了。 eval 只是连接所有内容。

不幸的是,没有像sudo 那样处理参数的eval 的替代替代品,因为eval 是内置的shell;这很重要,因为它在执行时会占用周围代码的环境和范围,而不是像函数那样创建新的堆栈和范围。

评估替代方案

特定用例通常有eval 的可行替代方案。这是一个方便的清单。 command 代表您通常发送给eval 的内容;随意替换。

无操作

简单的冒号在 bash 中是无操作的:

:

创建子shell

( command )   # Standard notation

执行命令的输出

永远不要依赖外部命令。您应该始终控制返回值。将它们放在各自的行中:

$(command)   # Preferred
`command`    # Old: should be avoided, and often considered deprecated

# Nesting:
$(command1 "$(command2)")
`command "\`command\`"`  # Careful: \ only escapes $ and \ with old style, and
                         # special case \` results in nesting.

基于变量的重定向

在调用代码中,将&3(或任何高于&2)映射到您的目标:

exec 3<&0         # Redirect from stdin
exec 3>&1         # Redirect to stdout
exec 3>&2         # Redirect to stderr
exec 3> /dev/null # Don't save output anywhere
exec 3> file.txt  # Redirect to file
exec 3> "$var"    # Redirect to file stored in $var--only works for files!
exec 3<&0 4>&1    # Input and output!

如果是一次性调用,则不必重定向整个 shell:

func arg1 arg2 3>&2

在被调用的函数内,重定向到&amp;3:

command <&3       # Redirect stdin
command >&3       # Redirect stdout
command 2>&3      # Redirect stderr
command &>&3      # Redirect stdout and stderr
command 2>&1 >&3  # idem, but for older bash versions
command >&3 2>&1  # Redirect stdout to &3, and stderr to stdout: order matters
command <&3 >&4   # Input and output!

变量间接

场景:

VAR='1 2 3'
REF=VAR

不好:

eval "echo \"\$$REF\""

为什么?如果 REF 包含双引号,这将破坏并打开代码以进行攻击。对 REF 进行消毒是可能的,但这样做是浪费时间:

echo "$!REF"

没错,bash 从第 2 版开始就内置了变量间接寻址。如果你想做更复杂的事情,它会比 eval 更棘手:

# Add to scenario:
VAR_2='4 5 6'

# We could use:
local ref="$REF_2"
echo "$!ref"

# Versus the bash < 2 method, which might be simpler to those accustomed to eval:
eval "echo \"\$$REF_2\""

不管怎样,新方法更直观,尽管对于习惯了eval的经验丰富的编程人员来说似乎不是这样。

关联数组

关联数组本质上是在 bash 4 中实现的。需要注意的是:它们必须使用 declare 创建。

declare -A VAR   # Local
declare -gA VAR  # Global

# Use spaces between parentheses and contents; I've heard reports of subtle bugs
# on some versions when they are omitted having to do with spaces in keys.
declare -A VAR=( ['']='a' [0]='1' ['duck']='quack' )

VAR+=( ['alpha']='beta' [2]=3 )  # Combine arrays

VAR['cow']='moo'  # Set a single element
unset VAR['cow']  # Unset a single element

unset VAR     # Unset an entire array
unset VAR[@]  # Unset an entire array
unset VAR[*]  # Unset each element with a key corresponding to a file in the
              # current directory; if * doesn't expand, unset the entire array

local KEYS=( "$!VAR[@]" )  # Get all of the keys in VAR

在旧版本的 bash 中,您可以使用变量间接:

VAR=( )  # This will store our keys.

# Store a value with a simple key.
# You will need to declare it in a global scope to make it global prior to bash 4.
# In bash 4, use the -g option.
declare "VAR_$key"="$value"
VAR+="$key"
# Or, if your version is lacking +=
VAR=( "$VAR[@]" "$key" )

# Recover a simple value.
local var_key="VAR_$key"       # The name of the variable that holds the value
local var_value="$!var_key"  # The actual value--requires bash 2
# For < bash 2, eval is required for this method.  Safe as long as $key is not dirty.
local var_value="`eval echo -n \"\$$var_value\""

# If you don't need to enumerate the indices quickly, and you're on bash 2+, this
# can be cut down to one line per operation:
declare "VAR_$key"="$value"                         # Store
echo "`var_key="VAR_$key" echo -n "$!var_key"`"   # Retrieve

# If you're using more complex values, you'll need to hash your keys:
function mkkey

    local key="`mkpasswd -5R0 "$1" 00000000`"
    echo -n "$key##*$"


local var_key="VAR_`mkkey "$key"`"
# ...

【讨论】:

我没有提到eval "export $var='$val'" ... (?) @Zrin 很有可能这并没有达到您的预期。 export "$var"="$val" 可能是你想要的。您可能会使用您的表单的唯一时间是var='$var2',并且您想对它进行双重取消引用——但您不应该尝试在 bash 中做类似的事情。如果确实需要,可以使用export "$!var"="$val" @anishsane: 对于你的假设,x="echo hello world"; 然后执行x 中包含的任何内容,我们可以使用eval $x 但是,$($x) 是错误的,不是吗? 是的:$($x) 是错误的,因为它运行 echo hello world 然后尝试运行捕获的输出(至少在我认为您正在使用它的上下文中),除非您有一个名为hello 的程序正在运行。 @tmow 啊,所以你实际上想要 eval 功能。如果这就是你想要的,那么你可以使用 eval;请记住,它有很多安全警告。这也表明您的应用程序存在设计缺陷。 ref="$REF_2" echo "$!ref" 示例是错误的,它不会按预期工作,因为 bash 在执行命令之前替换变量。如果ref变量之前真的是未定义的,那么替换的结果将是ref="VAR_2" echo "",这就是将被执行的内容。【参考方案2】:

如何使eval 安全

eval 可以安全地使用 - 但它的所有参数都需要先被引用。方法如下:

这个功能将为您完成:

function token_quote 
  local quoted=()
  for token; do
    quoted+=( "$(printf '%q' "$token")" )
  done
  printf '%s\n' "$quoted[*]"

使用示例:

鉴于一些不受信任的用户输入:

% input="Trying to hack you; date"

构造一个命令来评估:

% cmd=(echo "User gave:" "$input")

评估它,看似正确引用:

% eval "$(echo "$cmd[@]")"
User gave: Trying to hack you
Thu Sep 27 20:41:31 +07 2018

注意你被黑了。 date 被执行而不是被直接打印出来。

改为token_quote():

% eval "$(token_quote "$cmd[@]")"
User gave: Trying to hack you; date
%

eval 不是邪恶的——只是被误解了 :)

【讨论】:

“token_quote”函数如何使用它的参数?我找不到有关此功能的任何文档... @Akito The in words part of a for loop is optional. 我想我措辞太不清楚了。我的意思是函数参数。为什么没有arg="$1"? for 循环如何知道哪些参数被传递给函数? 我会比简单地“被误解”更进一步,它也经常被误用并且真的不需要。 Zenexer 的回答涵盖了很多此类情况,但任何使用 eval 都应该是一个危险信号,并仔细检查以确认该语言确实没有提供更好的选择。

以上是关于为啥要在 Bash 中避免使用 eval,而应该使用啥?的主要内容,如果未能解决你的问题,请参考以下文章

为啥python使用eval函数输出结果有很多尾数

为啥要在 bash 中休眠和等待?

为啥要在 C# 中使用 Task<T> 而不是 ValueTask<T>?

chrome 包应用程序中的 eval

为啥要在 XSS 预防中将 & 转换为 & ?

为啥要在 PySpark 中导入熊猫?