關(guān)于MySQL的1064錯(cuò)誤

MySQL的1064錯(cuò)誤是SQL語(yǔ)句寫的有問(wèn)題時(shí)出現(xiàn)的,即SQL的語(yǔ)法錯(cuò)誤。筆者常常使用MySQL-python這個(gè)庫(kù)來(lái)對(duì)MySQL進(jìn)行操作,代碼中報(bào)這個(gè)錯(cuò)誤的一般是cursor.execute(sql, param)這一行。

這種參數(shù)式執(zhí)行SQL語(yǔ)句的用法可以有效防止SQL注入的安全問(wèn)題,但是為什么MySQL會(huì)報(bào)錯(cuò)呢?如果你確認(rèn)SQL寫的沒(méi)問(wèn)題,檢查一下SQL語(yǔ)句中是否使用了引號(hào)。

在使用cursor.execute(sql, param)時(shí),MySQL-python庫(kù)會(huì)自動(dòng)轉(zhuǎn)義含有%s的字符串,所以不要畫蛇添足在SQL語(yǔ)句中給%s加引號(hào)了,會(huì)報(bào)1064的錯(cuò)誤滴!

另外也有許多人使用有SQL注入隱患的cursor.execute(sql % param)這種用法,這樣是可以給%s加引號(hào)的。

但是安全問(wèn)題孰重孰輕,相信各位自有判斷。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容