将参数传递给DB .execute以获取WHERE IN ... INT列表

Joh*_*tta 10 python postgresql

使用Python的DB API规范,您可以将参数的参数传递给execute()方法.我的部分声明是一个WHERE IN子句,我一直在使用元组来填充IN.例如:

params = ((3, 2, 1), )
stmt = "SELECT * FROM table WHERE id IN %s"
db.execute(stmt, params)
Run Code Online (Sandbox Code Playgroud)

但是当我遇到参数元组只是1项元组的情况时,执行失败.

ProgrammingError:错误:语法错误在或附近")"
LINE 13:WHERE id IN(3,)

如何让元组正确地使用子句?

ber*_*nie 12

编辑:请正如@rspeer在评论中提到的那样,请采取预防措施以保护自己免受SQL注入攻击.

使用pg8000(与PostgreSQL数据库引擎兼容的DB-API 2.0兼容的Pure-Python接口)进行测试:

这是将多个参数传递给"IN"子句的推荐方法.

params = [3,2,1]
stmt = 'SELECT * FROM table WHERE id IN (%s)' % ','.join('%s' for i in params)
cursor.execute(stmt, params)
Run Code Online (Sandbox Code Playgroud)

另一个编辑(完全测试和工作示例):

>>> from pg8000 import DBAPI
>>> conn = DBAPI.connect(user="a", database="d", host="localhost", password="p")
>>> c = conn.cursor()
>>> prms = [1,2,3]
>>> stmt = 'SELECT * FROM table WHERE id IN (%s)' % ','.join('%s' for i in prms)
>>> c.execute(stmt,prms)
>>> c.fetchall()
((1, u'myitem1'), (2, u'myitem2'), (3, u'myitem3'))
Run Code Online (Sandbox Code Playgroud)

  • @rspeer:这不是在Python代码中替换参数,而是在Python代码中生成占位符,然后让DB-API替换为这些占位符. (4认同)
  • 这个答案是危险错误的!在Python代码中自己替换参数,而不是让数据库驱动程序执行它,是一个称为"SQL注入"的安全漏洞.想象一下,如果列表中的一个项是字符串`"); DROP TABLE表; - "`. (2认同)