MySQL的1064錯(cuò)誤是SQL語(yǔ)句寫的有問(wèn)題時(shí)出現(xiàn)的,即SQL的語(yǔ)法錯(cuò)誤。筆者常常使用MySQL-python這個(gè)庫(kù)來(lái)對(duì)MySQL進(jìn)行操作,代碼中報(bào)這個(gè)錯(cuò)誤的一般是cursor.execute(sql, param)這一行。
這種參數(shù)式執(zhí)行SQL語(yǔ)句的用法可以有效防止SQL注入的安全問(wèn)題,但是為什么MySQL會(huì)報(bào)錯(cuò)呢?如果你確認(rèn)SQL寫的沒(méi)問(wèn)題,檢查一下SQL語(yǔ)句中是否使用了引號(hào)。
在使用cursor.execute(sql, param)時(shí),MySQL-python庫(kù)會(huì)自動(dòng)轉(zhuǎn)義含有%s的字符串,所以不要畫蛇添足在SQL語(yǔ)句中給%s加引號(hào)了,會(huì)報(bào)1064的錯(cuò)誤滴!
另外也有許多人使用有SQL注入隱患的cursor.execute(sql % param)這種用法,這樣是可以給%s加引號(hào)的。
但是安全問(wèn)題孰重孰輕,相信各位自有判斷。