回答編集履歴

1

eval\(\)の危険性について追記

2017/09/03 07:55

投稿

tsuemura
tsuemura

スコア663

test CHANGED
@@ -1,10 +1,38 @@
1
+ 追記:
2
+
3
+ コメントでご指摘頂きましたが、`eval()`は脆弱性につながる恐れがありますので、他の手段がある場合は使わないほうが良いようです。PHPには`call_user_func()`という専用関数が、Pythonならば`globals()`または`locals()`で定義済みの関数・変数のディクショナリを取得することで文字列での呼び出しができます。
4
+
5
+
6
+
7
+ [PHP:call_user_func - Manual](http://php.net/manual/ja/function.call-user-func.php)
8
+
9
+ [2. 組み込み関数 ー Python 3.6.1 ドキュメント](https://docs.python.jp/3/library/functions.html)
10
+
11
+
12
+
13
+ 参考までに、[PHPの公式ドキュメント](http://php.net/manual/ja/function.eval.php)には下記のように記載されています。
14
+
15
+
16
+
17
+ > 警告
18
+
19
+ eval() は非常に危険な言語構造です。 というのも、任意の PHP コードを実行できてしまうからです。 これを使うことはおすすめしません。 いろいろ検討した結果どうしても使わざるを得なくなった場合は、細心の注意を払って使いましょう。 ユーザーから受け取ったデータをそのまま渡してはいけません。 渡す前に、適切な検証が必要です。
20
+
21
+
22
+
23
+
24
+
25
+ ---
26
+
27
+
28
+
1
29
  肝心のGolangについては門外漢ですので、pythonと、聞かれてないですがPHPの例です。
2
30
 
3
31
  eval()を使えばなんでもできます(是非はともかくとして)。
4
32
 
5
33
 
6
34
 
7
- ```python
35
+ ```pyth
8
36
 
9
37
  def call1(): print('spam')
10
38