0

我是 PyMySQL 的新手,只是尝试执行一个查询:

c.execute('''INSERT INTO mysql_test1 (
                                    data,
                                    duration,
                                    audio,
                                    comments
                                ) VALUES (
                                    ?,
                                    ?,
                                    ?,
                                    ?
                                );
                            ''', [
                                    comments_var,
                                    duration_var,
                                    audio_var,
                                    comments_var    
                                ]
                            );

但是,它引发了以下错误:

TypeError: not all arguments converted during string formatting

我注意到我的变量一定有问题,并阅读了如何在 PyMySQL 中正确处理它们,期待参数替换的方法,但令我惊讶的是,我找不到任何东西。相反,我发现的每个线程都使用了字符串操作(例如, herehereherehere(有一条评论声称字符串操作将是 PyMySQL 的标准)。

这对我来说很有趣,因为我之前只处理过 DBAPI 文档明确警告要对变量使用字符串操作的 SQLite:

SQL 操作通常需要使用 Python 变量中的值。但是,请注意使用 Python 的字符串操作来组装查询,因为它们容易受到 SQL 注入攻击。

文档用以下代码片段举例说明了这一点:

Never do this -- insecure!
symbol = 'RHAT'
cur.execute("SELECT * FROM stocks WHERE symbol = '%s'" % symbol)
Instead, use the DB-API’s parameter substitution.

在阅读PyMySQL 文档时,我找不到任何关于此类危险的提及。它只是证实了我之前的发现:

如果 args 是列表或元组,则 %s 可以用作查询中的占位符。如果 args 是 dict,则 %(name)s 可以用作查询中的占位符。

为什么使用字符串操作sqlite3被认为容易受到 SQL 注入攻击,同时又没有受到质疑pymysql

4

1 回答 1

3

可惜pymysql的设计者选择了%s作为参数占位符。%s它使许多开发人员感到困惑,因为这与字符串格式化函数中使用的相同。但它在 pymysql 中并没有做同样的事情。

它不仅仅是做一个简单的字符串替换。Pymysql 将在将它们插入 SQL 查询之前对这些值应用转义。这可以防止特殊字符更改 SQL 查询的语法。

事实上,你也可能会在使用 pymysql 时遇到麻烦。以下是不安全的:

cur.execute("SELECT * FROM stocks WHERE symbol = '%s'" % symbol)

因为它在将变量symbol作为参数传递给execute(). 唯一的参数是一个完成的 SQL 字符串,其中包含格式化的变量。

虽然这是安全的:

cur.execute("SELECT * FROM stocks WHERE symbol = %s", (symbol,))

因为它将包含symbol变量的列表作为第二个参数传递。函数中的代码execute()对列表中的每个元素应用转义,并将结果值插入到 SQL 查询字符串中。请注意,%s不是由单引号分隔。的代码execute()负责这一点。

于 2022-01-16T17:04:48.520 回答