> 데이터 베이스 > MySQL 튜토리얼 > SQL 삽입을 방지하기 위해 WHERE IN 문을 안전하게 사용하려면 어떻게 해야 합니까?

SQL 삽입을 방지하기 위해 WHERE IN 문을 안전하게 사용하려면 어떻게 해야 합니까?

DDD
풀어 주다: 2025-01-04 03:26:40
원래의
552명이 탐색했습니다.

How Can I Safely Use WHERE IN Statements to Prevent SQL Injection?

IN 쿼리를 안전하게 처리: WHERE 이해 IN

데이터베이스 쿼리 작업 시 , 값 집합을 기반으로 특정 레코드를 검색하는 것은 일반적인 요구 사항입니다. WHERE IN 문은 이를 달성하는 효율적인 방법을 제공합니다.

데이터베이스 스키마 및 의도

다음 데이터베이스를 고려하세요. table:

CREATE TABLE IF NOT EXISTS tab (_id integer PRIMARY KEY AUTOINCREMENT, obj text NOT NULL);
로그인 후 복사

obj가 있는 레코드를 검색하려고 합니다. 열 값이 변수 목록과 일치하며, 제대로 처리되지 않으면 SQL 주입에 취약할 수 있습니다.

첫 번째 접근 방식: 수동 방법

다음을 사용하여 수동으로 쿼리를 구성하려고 합니다. 자리 표시자 문자열을 생성하기 위한 list_of_vars 및 Join()은 개수 불일치로 인해 오류가 발생할 수 있습니다. 바인딩.

statement = "SELECT * FROM tab WHERE obj IN (?);"
c.execute(statement, "'"+"','".join(list_of_vars)+"'")
로그인 후 복사

권장 접근 방식: 매개변수화된 쿼리

IN 쿼리를 안전하게 실행하려면 매개변수 자리 표시자(?)를 사용하고 변수 목록을 매개변수로 바인딩하세요. 적절한 수의 자리 표시자를 생성하는 형식 방법을 사용하여 명령문을 생성합니다.

statement = "SELECT * FROM tab WHERE obj IN ({0})".format(', '.join(['?'] * len(list_of_vars)))
c.execute(statement, list_of_vars)
로그인 후 복사

list_of_vars를 매개변수 값 목록으로 전달하면 적절한 바인딩을 보장하고 SQL 삽입 취약점을 방지할 수 있습니다.

위 내용은 SQL 삽입을 방지하기 위해 WHERE IN 문을 안전하게 사용하려면 어떻게 해야 합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿