나는 PHP에 익숙하다. 파이썬은 처음이다. PHP에서는 addslashes() 및 stripslashes() 메서드를 사용합니다. 이 대신에 SQL 충돌을 피하기 위해 python에는 어떤 해결책이 있습니다.addslashes 대신 웹 파이썬
db.execute('SELECT * FROM users WHERE username=:user;', {'user': 'john'})
귀하의 SQL 클라이언트 라이브러리가 인용하고 당신을 위해 탈출을 처리합니다 :
먼저 PHP에서 그렇게해서는 안됩니다. 둘째, Python에서 ** 이와 같은 것을 ** 직접적으로 ** 할 수는 없습니다. 파이썬에서 그렇게해서는 안됩니다. 질문을 확대하여 수행 할 것으로 생각되는 SQL을 표시 할 수 있습니다. 또한 Python DB-API를 읽을 수도 있습니다. –
SQL 인젝션을 방지하기 위해'addslashes()'를 사용해서는 안됩니다. - PDO 준비 문이나'pg_exec_params()'와 같은 것을 사용할 수 없다면 - DB 고유의 메소드. MySQL의 경우'mysql_real_escape_string()'. – ThiefMaster