mirror of
https://github.com/RVC-Boss/GPT-SoVITS.git
synced 2025-10-07 23:48:48 +08:00
直接使用eval()函数执行用户输入或命令行参数是非常不安全的,因为它可以执行任意代码,可能导致安全漏洞,如代码注入攻击。 参数只会是"True"或"False",可以使用更安全的逻辑判断代替eval()。
直接使用eval()函数执行用户输入或命令行参数是非常不安全的,因为它可以执行任意代码,可能导致安全漏洞,如代码注入攻击。 参数只会是"True"或"False",可以使用更安全的逻辑判断代替eval()。