python mysql倒序_day40:MySQL:python操作mysql:pymysql模块SQL注入攻击
目录
part1:用python连接mysql
1.用python连接mysql的基本语法
创建连接conn→创建游标对象cursor→执行sql语句execute→获取数据fetchone→释放游标对象cursor→关闭连接conn
#(1) 创建连接 host user password database 这四个参数必须写
conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db0826",charset="utf8",port=3306)#(2) 创建游标对象(该对象可以操作数据库增删改查)
cursor =conn.cursor()#(3) 执行sql语句
sql = "select * from employee"
#返回的是数据的总条数
res =cursor.execute(sql)print(res)#(4)获取数据 fetchone 获取一条
res =cursor.fetchone()
res=cursor.fetchone()print(res)#(5) 释放游标对象
cursor.close()#(6) 关闭连接
conn.close()
2.用python 创建&删除表
1,2,5,6步骤都是不变的,只改变3.4步即可
conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db0826")
cursor=conn.cursor()#1.创建一张表
sql = """create table t1(
id int unsigned primary key auto_increment,
first_name char(10) not null,
last_name char(10) not null,
age int unsigned,
sex tinyint,
money float
)"""
#res = cursor.execute(sql)#print(res)
#2.查看表结构
"""sql = "desc t1"
res = cursor.execute(sql)
print(res) # 6条字段数据
print(cursor.fetchone())
print(cursor.fetchone())
print(cursor.fetchone())
print(cursor.fetchone())
print(cursor.fetchone())
print(cursor.fetchone())"""
#3.删除表
"""try:
sql = "drop table t1"
res = cursor.execute(sql)
print(res)
except:
pass"""cursor.close()
conn.close()
3.用python操作事务处理
pymysql 操作事务处理时,需要commit提交数据,才会变化,否则rollback回滚.恢复到最初状态
请注意:你sql语句里写的是增删改,你得到的execute的返回值没有任何意义,所以你fetchone是无效的,只有你sql语句写的是查询的操作,fetchone才能获取到数据
conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db0826")
cursor=conn.cursor()
sql1= "begin"sql2= "update employee set emp_name = '123egon' where id = 1"sql3= "commit"res1=cursor.execute(sql1)
res2=cursor.execute(sql2)
res3=cursor.execute(sql3)#print(res1,res2,res3) # 返回值没有意义#fetchone 与查询sql有关 , 增删改无效;#tup = cursor.fetchone()#print(tup)
cursor.close()
conn.close()
part2:sql注入攻击
先创建一张用户名-密码表
create table usr_pwd(
id int unsigned primary key auto_increment,
username varchar(255) notnull,
password varchar(255) notnull
)
1.sql注入的现象
importpymysql
user= input("请输入用户名: >>>").strip()
pwd= input("请输入密码: >>>").strip()
conn= pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db0826")
cursor=conn.cursor()
sql= "select * from usr_pwd where username='%s' and password='%s'" %(user,pwd)print(sql)
res=cursor.execute(sql)print(res) #查询的条数
ifres:print("登录成功")else:print("登陆失败")
cursor.close()
conn.close()
输入时账号输入:sfsdf' or 3=3 -- sdfsd 密码随意输入都可以登录成功
原因:-- 后面的字符串都会被注释掉, 前面账号虽然是错的 但是 2=2是真的 绕开了账号和密码的判断;
select * from usr_pwd where username='afasdfasdfasdf' or 2=2 -- sfasdf' and password='3434
2.预处理机制:防止sql注入现象
使用预处理机制,可以避免绝大多数sql注入的问题
execute 如果参数为2个,将默认开启预处理
execute(sql , (参数1,参数2,参数3 .... ) )
importpymysql
user= input("请输入用户名: >>>").strip()
pwd= input("请输入密码: >>>").strip()
conn= pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db0826")
cursor=conn.cursor()
sql= "select * from usr_pwd where username=%s and password=%s"res=cursor.execute(sql, (user,pwd) )print("登陆成功" if res else "登录失败")
cursor.close()
conn.close()
part3:python操作mysql增删改查
1.创建游标时,可以指定返回值类型为其他(默认是元组)
#创建mysql 链接
conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db0826")#查询数据,默认是元组,可以设置返回的类型为字典 pymysql.cursors.DictCursor
cursor = conn.cursor(cursor=pymysql.cursors.DictCursor)
2.python操作mysql增操作
cursor.executemany:可以一次插入多条数据
cursor.lastrowid:获取最后插入这条数据的id号(仅针对单条数据插入)
#sql增语句
sql = "insert into t1(first_name,last_name,age,sex,money) values(%s,%s,%s,%s,%s)"
#一次插入一条
res = cursor.execute(sql, ("宋","云杰",30,0,15000) )print(res) #1#获取最后插入这条数据的id号(针对单条数据插入)
print(cursor.lastrowid) #3
#一次插入多条
res = cursor.executemany( sql, [ ("高","云峰",50,1,16000) , ("戈","隆",80,1,17000) , ("袁","伟倬",120,0,130000) , ("刘","欣慰",150,0,18000) ] )print(res) #打印的是插入的条数4
#针对于多条数据,搜最后的id 可以通过倒序查询id
sql = "select id from t1 order by id desc limit 1"res=cursor.execute(sql)print(res)#获取最后一个id号
res =cursor.fetchone()print(res)
3.python操作mysql删操作
sql = "delete from t1 where id = %s"res= cursor.execute(sql , (3,))print(res)ifres:print("删除成功")else:print("删除失败")
4.python操作mysql改操作
sql = "update t1 set first_name = %s where id = %s"res= cursor.execute(sql,("王",4))print(res)ifres:print("修改成功")else:print("修改失败")
5.python操作mysql查操作
要注意:fetchone fetchmany fetchall 都是基于上一条数据往下查询
1.获取一条数据:fetchone
sql = "select * from t1"res=cursor.execute(sql)print(res) #总条数
res=cursor.fetchone()print(res) #获取一条
2.获取多条数据:fetchmany
sql = "select * from t1"res=cursor.execute(sql)print(res) #总条数
data= cursor.fetchmany() #括号里不写参数,默认搜索的的是一条数据
print(data)
data= cursor.fetchmany(3) #基于上一次获取完的位置再获取三条
print(data)
data一共是三条数据,我们可以通过for循环取出每一条数据,并且按照自己的格式进行拼接
for row indata :#print(row)
first_name = row["first_name"]
last_name= row["last_name"]
age= row["age"]if row["sex"] ==0:
sex= "女性"
else:
sex= "男性"money= row["money"]print("姓:{},名:{},年龄:{},姓名:{},收入:{}".format(first_name,last_name,age,sex,money) )
3.获取所有数据: fetchall
sql = "select * from t1"res=cursor.execute(sql)print(res) #总条数
data=cursor.fetchall()print(data)
4.自定义搜索查询的位置
1.相对滚动 (正数相对于当前位置往后滚,负数相对于当前位置往后滚.)
#向前滚3个
cursor.scroll(3,mode="relative")
res=cursor.fetchone()print(res)#往后滚2个
cursor.scroll(-2,mode="relative")
res=cursor.fetchone()print(res)
2.绝对滚动 , 永远基于第一条数据的位置进行移动
cursor.scroll(0,mode="absolute")print(cursor.fetchone())
cursor.scroll(1,mode="absolute")print(cursor.fetchone())
cursor.scroll(3,mode="absolute")print(cursor.fetchone())#往前滚没有数据,超出范围 error报错
cursor.scroll(-1,mode="absolute")print(cursor.fetchone())#在进行增删改查时,必须提交数据,才会产生影响.
conn.commit()
cursor.close()
conn.close()
part4:导出导入数据库
1.导出数据库
第一步: 先退出数据库
第二步: 切换到对应的路径(你想将导出的数据库文件放到哪个目录)
mysqldump -uroot -p db0824 > db0824.sql
第三步:导出所有内容(整个数据库)
mysqldump -uroot -p db0824 > db0824.sql
导出数据库中的单个表
mysqldump -uroot -p db0824 t1 > t1.sql
2.导入数据库
第一步 : 先创建一个空的数据库
第二步 : 找到sql对应文件目录
第三步 : source 路径/文件
use 数据库
source D:\db0824.sql
python mysql倒序_day40:MySQL:python操作mysql:pymysql模块SQL注入攻击相关推荐
- .NET 使用 MySql.Data.dll 动态库操作MySql的帮助类--MySqlHelper
.NET 使用 MySql.Data.dll 动态库操作MySql的帮助类--MySqlHelper 參考演示样例代码,例如以下所看到的: /// <summary>/// MySql 数 ...
- PHP访问mysql的常用函数,PHP操作MySQL数据库常用函数
PHP操作MySQL数据库常用函数 php操作mysql数据库,俗称天龙八步: 第一步:连接数据库 第二步:判断连接错误 第三步:选择数据库 第四步:设置字符集 第五步:准备SQL语句 第六步:执行并 ...
- [Mysql] 防御和检查SQL注入攻击的手段
SQL注入攻击的种类 知彼知己,方可取胜.首先要清楚SQL注入攻击有哪些种类. 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句.这 ...
- mysql注入带外通道攻击_防止SQL注入攻击的方法
防止SQL注入攻击的方法 发布时间:2020-08-25 14:18:13 来源:亿速云 阅读:78 作者:小新 小编给大家分享一下防止SQL注入攻击的方法,相信大部分人都还不怎么了解,因此分享这篇文 ...
- PHP+MySQL 网站 SQL 注入攻击测试用例
SQL注入攻击测试用例 说明 Night Night' and 1=1# Night' and 1=2# 判断注入点.第一次是正常请求,如果存在注入漏洞,那么第二次请求得到结果应该与第一次一样,并且第 ...
- 网站mysql防止sql注入攻击 3种方法总结
mysql数据库一直以来都遭受到sql注入攻击的影响,很多网站,包括目前的PC端以及手机端都在使用php+mysql数据库这种架构,大多数网站受到的攻击都是与sql注入攻击有关,那么mysql数据库如 ...
- mysql注入攻击实_三十三、MySQL基础系列笔记之MySQL安全问题与SQL注入攻击
SQL注入攻击大多数与程序有关系,程序不严谨是导致SQL注入攻击成功的一个原因.安全问题不容忽视,平常的开发中应关注安全问题.下面简单记录PHP中的SQL攻击问题. 什么是SQL注入攻击 SQL注入( ...
- 为什么preparedstatement能防止sql注入_使用Python防止SQL注入攻击的实现示例
文章背景 每隔几年,开放式Web应用程序安全项目就会对最关键的Web应用程序安全风险进行排名.自第一次报告以来,注入风险高居其位!在所有注入类型中,SQL注入是最常见的攻击手段之一,而且是最危险的.由 ...
- [转载] 使用Python防止SQL注入攻击
参考链接: 使用Python的SQL 1 文章目录 文章背景1. 了解Python SQL注入2. 设置数据库2.1 创建数据库2.2 构造数据创建表2.3 设置Python虚拟环境2.4 使用Pyt ...
最新文章
- 腾讯面试题:给40亿个不重复的unsigned int的整数,没排过序的,然后再给一个数,如何快速判断这个数是否在那40亿个数当中?
- 某同学配置了一台计算机,第六章 计算机硬件系统作业答案.doc
- 查找 之 散列表查找(哈希表)
- Binary Tree Level Order Traversal II 解题思路
- 大小端模式,stm32采用小端模式
- Python3 split()分割和 join()合并
- Jquery学习笔记:获取jquery对象的基本方法
- java jar 目录_将Java类路径中的所有jar包括在一个目录中
- Linux服务之nginx服务篇一(概念)
- android 音频控件,android AudioManager音频控件
- Android ListView下拉刷新时卡的问题解决小技巧
- 计算机网络 自顶向下方法 第四章 网络层
- PLC编程过程中需要注意的事项
- 警报:愚人节中国黑客可能发动史上最强病毒攻击
- 根据APK文件查看应用的MD5签名
- 图片怎样放大后不模糊?
- 10-解决win10系统更新后开机变慢的问题
- WPF之路——绘制几何图形
- FANUC机器人Config系统配置中各项参数的功能描述及设定
- stm32f103电子钟心得体会_STM32中的时钟
热门文章
- CentOs7 无可用“Chinese Support“
- mysql 8.0 创建函数_MySQL 8.0 新增特性
- 日期格式转换成时间戳格式php,php日期转时间戳,指定日期转换成时间戳
- java面向对象之封装,java面向对象之封装-Go语言中文社区
- 计算机科学与技术属于教育技术学么,计算机教育-计算机教育与教育技术学有什么不同吗?我学的专业是计算机教育,我想 爱问知识人...
- deebot扫地机器人怎么清洁_智能清洁小助手开始工作 360扫地机器人S7评测
- 生命周期共有那几个阶段_用产品生命周期 6 个阶段来思考
- java解析xml实例_在java中使用dom解析xml的示例分析
- 【Nginx】错误: [emerg] “proxy_set_header“ directive is not allowed here in D:\sde\phpstudy_pro\...
- spring cloud集成Eureka