为啥要在 Bash 中避免使用 eval,而应该使用啥?
Posted
技术标签:
【中文标题】为啥要在 Bash 中避免使用 eval,而应该使用啥?【英文标题】:Why should eval be avoided in Bash, and what should I use instead?为什么要在 Bash 中避免使用 eval,而应该使用什么? 【发布时间】:2013-07-05 22:30:30 【问题描述】:我一次又一次地在 Stack Overflow 上看到使用 eval
的 Bash 答案,并且由于使用这种“邪恶”构造,答案被抨击,双关语。为什么eval
这么邪恶?
如果eval
不能安全使用,我应该改用什么?
【问题讨论】:
不只是eval
可能不好;有关其他示例,请参阅vidarholen.net/contents/blog/?p=716。有许多 shell 构造最终会被评估、扩展等,而将 only 集中在 eval 上是不好的,因为它会产生错误的安全感。了解使用任何不受信任的数据的风险以及如何利用这些数据非常重要。也就是说,一个好的 SO 答案应该假设不受信任的外部数据或至少警告可能存在的陷阱,所以我倾向于同意抨击,除非eval
被大量不公平地挑选。
@ThomasGuyot-Sionnest 我认为我在回答中很好地涵盖了这一点。请注意,这是一个自我回答的问题;我故意问了一个我从其他人那里听到很多的问题,尽管我已经知道答案了。
【参考方案1】:
这个问题比表面上看到的要复杂得多。我们将从显而易见的开始:eval
有可能执行“脏”数据。脏数据是任何未被重写为可安全使用的数据-XYZ;在我们的例子中,它是任何没有被格式化以便安全评估的字符串。
乍一看,清理数据似乎很容易。假设我们抛出一个选项列表,bash 已经提供了一种清理单个元素的好方法,以及另一种将整个数组作为单个字符串进行清理的方法:
function println
# Send each element as a separate argument, starting with the second element.
# Arguments to printf:
# 1 -> "$1\n"
# 2 -> "$2"
# 3 -> "$3"
# 4 -> "$4"
# etc.
printf "$1\n" "$@:2"
function error
# Send the first element as one argument, and the rest of the elements as a combined argument.
# Arguments to println:
# 1 -> '\e[31mError (%d): %s\e[m'
# 2 -> "$1"
# 3 -> "$*:2"
println '\e[31mError (%d): %s\e[m' "$1" "$*:2"
exit "$1"
# This...
error 1234 Something went wrong.
# And this...
error 1234 'Something went wrong.'
# Result in the same output (as long as $IFS has not been modified).
现在假设我们要添加一个选项来重定向输出作为 println 的参数。当然,我们可以在每次调用时重定向 println 的输出,但为了举例,我们不打算这样做。我们需要使用eval
,因为变量不能用于重定向输出。
function println
eval printf "$2\n" "$@:3" $1
function error
println '>&2' '\e[31mError (%d): %s\e[m' "$1" "$*:2"
exit $1
error 1234 Something went wrong.
看起来不错,对吧?问题是,eval 解析了两次命令行(在任何 shell 中)。在解析的第一遍中,一层引用被删除。去掉引号后,一些变量内容会被执行。
我们可以通过让变量扩展发生在eval
中来解决这个问题。我们所要做的就是将所有内容单引号,将双引号留在原处。一个例外:我们必须在 eval
之前扩展重定向,因此必须保留在引号之外:
function println
eval 'printf "$2\n" "$@:3"' $1
function error
println '&2' '\e[31mError (%d): %s\e[m' "$1" "$*:2"
exit $1
error 1234 Something went wrong.
这应该可行。只要println
中的$1
不脏,它也是安全的。
现在请稍等:我一直使用与 sudo
最初使用的相同的 unquoted 语法!为什么它在那里工作,而不是在这里?为什么我们必须单引号引用所有内容? sudo
更现代一点:它知道将接收到的每个参数括在引号中,尽管这过于简化了。 eval
只是连接所有内容。
不幸的是,没有像sudo
那样处理参数的eval
的替代替代品,因为eval
是内置的shell;这很重要,因为它在执行时会占用周围代码的环境和范围,而不是像函数那样创建新的堆栈和范围。
评估替代方案
特定用例通常有eval
的可行替代方案。这是一个方便的清单。 command
代表您通常发送给eval
的内容;随意替换。
无操作
简单的冒号在 bash 中是无操作的:
:
创建子shell
( command ) # Standard notation
执行命令的输出
永远不要依赖外部命令。您应该始终控制返回值。将它们放在各自的行中:
$(command) # Preferred
`command` # Old: should be avoided, and often considered deprecated
# Nesting:
$(command1 "$(command2)")
`command "\`command\`"` # Careful: \ only escapes $ and \ with old style, and
# special case \` results in nesting.
基于变量的重定向
在调用代码中,将&3
(或任何高于&2
)映射到您的目标:
exec 3<&0 # Redirect from stdin
exec 3>&1 # Redirect to stdout
exec 3>&2 # Redirect to stderr
exec 3> /dev/null # Don't save output anywhere
exec 3> file.txt # Redirect to file
exec 3> "$var" # Redirect to file stored in $var--only works for files!
exec 3<&0 4>&1 # Input and output!
如果是一次性调用,则不必重定向整个 shell:
func arg1 arg2 3>&2
在被调用的函数内,重定向到&3
:
command <&3 # Redirect stdin
command >&3 # Redirect stdout
command 2>&3 # Redirect stderr
command &>&3 # Redirect stdout and stderr
command 2>&1 >&3 # idem, but for older bash versions
command >&3 2>&1 # Redirect stdout to &3, and stderr to stdout: order matters
command <&3 >&4 # Input and output!
变量间接
场景:
VAR='1 2 3'
REF=VAR
不好:
eval "echo \"\$$REF\""
为什么?如果 REF 包含双引号,这将破坏并打开代码以进行攻击。对 REF 进行消毒是可能的,但这样做是浪费时间:
echo "$!REF"
没错,bash 从第 2 版开始就内置了变量间接寻址。如果你想做更复杂的事情,它会比 eval
更棘手:
# Add to scenario:
VAR_2='4 5 6'
# We could use:
local ref="$REF_2"
echo "$!ref"
# Versus the bash < 2 method, which might be simpler to those accustomed to eval:
eval "echo \"\$$REF_2\""
不管怎样,新方法更直观,尽管对于习惯了eval
的经验丰富的编程人员来说似乎不是这样。
关联数组
关联数组本质上是在 bash 4 中实现的。需要注意的是:它们必须使用 declare
创建。
declare -A VAR # Local
declare -gA VAR # Global
# Use spaces between parentheses and contents; I've heard reports of subtle bugs
# on some versions when they are omitted having to do with spaces in keys.
declare -A VAR=( ['']='a' [0]='1' ['duck']='quack' )
VAR+=( ['alpha']='beta' [2]=3 ) # Combine arrays
VAR['cow']='moo' # Set a single element
unset VAR['cow'] # Unset a single element
unset VAR # Unset an entire array
unset VAR[@] # Unset an entire array
unset VAR[*] # Unset each element with a key corresponding to a file in the
# current directory; if * doesn't expand, unset the entire array
local KEYS=( "$!VAR[@]" ) # Get all of the keys in VAR
在旧版本的 bash 中,您可以使用变量间接:
VAR=( ) # This will store our keys.
# Store a value with a simple key.
# You will need to declare it in a global scope to make it global prior to bash 4.
# In bash 4, use the -g option.
declare "VAR_$key"="$value"
VAR+="$key"
# Or, if your version is lacking +=
VAR=( "$VAR[@]" "$key" )
# Recover a simple value.
local var_key="VAR_$key" # The name of the variable that holds the value
local var_value="$!var_key" # The actual value--requires bash 2
# For < bash 2, eval is required for this method. Safe as long as $key is not dirty.
local var_value="`eval echo -n \"\$$var_value\""
# If you don't need to enumerate the indices quickly, and you're on bash 2+, this
# can be cut down to one line per operation:
declare "VAR_$key"="$value" # Store
echo "`var_key="VAR_$key" echo -n "$!var_key"`" # Retrieve
# If you're using more complex values, you'll need to hash your keys:
function mkkey
local key="`mkpasswd -5R0 "$1" 00000000`"
echo -n "$key##*$"
local var_key="VAR_`mkkey "$key"`"
# ...
【讨论】:
我没有提到eval "export $var='$val'"
... (?)
@Zrin 很有可能这并没有达到您的预期。 export "$var"="$val"
可能是你想要的。您可能会使用您的表单的唯一时间是var='$var2'
,并且您想对它进行双重取消引用——但您不应该尝试在 bash 中做类似的事情。如果确实需要,可以使用export "$!var"="$val"
。
@anishsane: 对于你的假设,x="echo hello world";
然后执行x
中包含的任何内容,我们可以使用eval $x
但是,$($x)
是错误的,不是吗? 是的:$($x)
是错误的,因为它运行 echo hello world
然后尝试运行捕获的输出(至少在我认为您正在使用它的上下文中),除非您有一个名为hello
的程序正在运行。
@tmow 啊,所以你实际上想要 eval 功能。如果这就是你想要的,那么你可以使用 eval;请记住,它有很多安全警告。这也表明您的应用程序存在设计缺陷。
ref="$REF_2" echo "$!ref"
示例是错误的,它不会按预期工作,因为 bash 在执行命令之前替换变量。如果ref
变量之前真的是未定义的,那么替换的结果将是ref="VAR_2" echo ""
,这就是将被执行的内容。【参考方案2】:
如何使eval
安全
eval
可以安全地使用 - 但它的所有参数都需要先被引用。方法如下:
这个功能将为您完成:
function token_quote
local quoted=()
for token; do
quoted+=( "$(printf '%q' "$token")" )
done
printf '%s\n' "$quoted[*]"
使用示例:
鉴于一些不受信任的用户输入:
% input="Trying to hack you; date"
构造一个命令来评估:
% cmd=(echo "User gave:" "$input")
评估它,看似正确引用:
% eval "$(echo "$cmd[@]")"
User gave: Trying to hack you
Thu Sep 27 20:41:31 +07 2018
注意你被黑了。 date
被执行而不是被直接打印出来。
改为token_quote()
:
% eval "$(token_quote "$cmd[@]")"
User gave: Trying to hack you; date
%
eval
不是邪恶的——只是被误解了 :)
【讨论】:
“token_quote”函数如何使用它的参数?我找不到有关此功能的任何文档... @Akito Thein words
part of a for
loop is optional.
我想我措辞太不清楚了。我的意思是函数参数。为什么没有arg="$1"
? for 循环如何知道哪些参数被传递给函数?
我会比简单地“被误解”更进一步,它也经常被误用并且真的不需要。 Zenexer 的回答涵盖了很多此类情况,但任何使用 eval
都应该是一个危险信号,并仔细检查以确认该语言确实没有提供更好的选择。以上是关于为啥要在 Bash 中避免使用 eval,而应该使用啥?的主要内容,如果未能解决你的问题,请参考以下文章