您好,登錄后才能下訂單哦!
1. 常用模塊
# 連接數據庫
connect()函數創建一個新的數據庫連接對話并返回一個新的連接實例對象
PG_CONF_123 = { 'user':'emma', 'port':123, 'host':'192.168.1.123', 'password':'emma', 'database':'dbname'} conn = psycopg2.connect(**PG_CONF_123)
# 打開一個操作整個數據庫的光標
連接對象可以創建光標用來執行SQL語句
cur = conn.cursor()
# 執行一個創建表的SQL語句
光標可以使用execute()和executemany()函數
cur.execute("CREATE TABLE test (id serial PRIMARY KEY, num integer, data varchar);")
# 傳遞參數給插入語句
cur.execute("INSERT INTO test (num, data) VALUES (%s, %s)",(100, "abc'def"))
# 執行查詢語句并將獲取到的數據作為python對象
cur.execute("SELECT * FROM test;") cur.fetchone() (1, 100, "abc'def")
# 提交修改
如果只使用查詢語句不用commit方法,insert/update/delete等操作需要調用commit()。rollback()函數用于會滾到上次調用commit()方法之后。
conn.commit()
# 關閉數據庫連接
cur.close() conn.close()
2. 防范SQL注入漏洞
典型的SQL注入漏洞形式:
SQL = "select * from userinfo where id = '%s'" % (id) SQL = "select * from userinfo where id = '{}'".format(id)
如果有人惡意攻擊,在傳入參數的代碼中加入惡意代碼,如:
request.id = '123; drop tabel userid;'
會造成嚴重風險,為防止此問題,應該通過第二位變量傳入參數的方法:%s(無論變量是什么數據類型,都使用%s)
SQL = "INSERT INTO authors (name) VALUES (%s);" # Note: no quotes data = ("O'Reilly", ) cur.execute(SQL, data) # Note: no % operator
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。