91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

python連接PostgreSQL過程解析

發布時間:2020-09-10 15:55:29 來源:腳本之家 閱讀:156 作者:yaominghui 欄目:開發技術

這篇文章主要介紹了python連接PostgreSQL過程解析,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下

1. 常用模塊

# 連接數據庫

connect()函數創建一個新的數據庫連接對話并返回一個新的連接實例對象

PG_CONF_123 = {
  'user':'emma',
  'port':123,
  'host':'192.168.1.123',
  'password':'emma',
  'database':'dbname'}
conn = psycopg2.connect(**PG_CONF_123)

# 打開一個操作整個數據庫的光標

連接對象可以創建光標用來執行SQL語句

cur = conn.cursor()

# 執行一個創建表的SQL語句

光標可以使用execute()和executemany()函數

cur.execute("CREATE TABLE test (id serial PRIMARY KEY, num integer, data varchar);")

# 傳遞參數給插入語句

cur.execute("INSERT INTO test (num, data) VALUES (%s, %s)",(100, "abc'def"))

# 執行查詢語句并將獲取到的數據作為python對象

cur.execute("SELECT * FROM test;")
cur.fetchone()
(1, 100, "abc'def")

# 提交修改

如果只使用查詢語句不用commit方法,insert/update/delete等操作需要調用commit()。rollback()函數用于會滾到上次調用commit()方法之后。

conn.commit()

# 關閉數據庫連接

cur.close()
conn.close()

2. 防范SQL注入漏洞

典型的SQL注入漏洞形式:

SQL = "select * from userinfo where id = '%s'" % (id)

SQL = "select * from userinfo where id = '{}'".format(id)

如果有人惡意攻擊,在傳入參數的代碼中加入惡意代碼,如:

request.id = '123; drop tabel userid;'

會造成嚴重風險,為防止此問題,應該通過第二位變量傳入參數的方法:%s(無論變量是什么數據類型,都使用%s)

SQL = "INSERT INTO authors (name) VALUES (%s);" # Note: no quotes
data = ("O'Reilly", )
cur.execute(SQL, data) # Note: no % operator

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

华坪县| 盐边县| 获嘉县| 兴义市| 思茅市| 万山特区| 修武县| 浦东新区| 中卫市| 广丰县| 沐川县| 石景山区| 茌平县| 古蔺县| 天峻县| 车致| 社旗县| 新乡市| 梧州市| 慈利县| 祁阳县| 饶平县| 菏泽市| 丰县| 察哈| 祥云县| 金门县| 大兴区| 柯坪县| 岳阳县| 邯郸市| 三穗县| 衢州市| 乃东县| 上高县| 乐都县| 铜川市| 土默特右旗| 台前县| 商南县| 海城市|