事故現場:MySQL 中一個雙引號的錯位引發的血案
來源:For DBA
一、前言
最近經常碰到開發誤刪除誤更新資料,這不,他們又給我找了個麻煩,我們來看下整個過程。
二、過程
由於開發需要在生產環節中修復資料,需要執行120條SQL語句,需要將資料進行更新
於是開發連上了生產資料庫,首先執行了第一條SQL
update tablename set source_name = "bj1062-北京市朝陽區常營北辰福第" where source_name = "-北京市朝陽區常營北辰福第"
我們仔細看了下,這個SQL,的確沒有什麼問題,where條件也是正常的,大意就是將這個地址的前面加字串bj1062,是真的沒有錯誤麼?是的沒有錯誤。開發執行完成後,結果的確是符合預期。
然後開發執行了剩下的SQL,都是和上面的SQL一樣,將地址進行更新。執行完成後,開發懵逼了,發現source_name都變成了0,開發趕緊給我打電話說:
Harvey,我執行了update,where條件都是對的,set的值也是對的,但是set後的欄位全部都變成了0,你趕緊幫我看看,看看能不能恢復資料。
我趕緊登上伺服器,檢視了這段時間的binlog,發現了大量的update tablename set source_name=0的語句,利用binlog2sql進行了解析,專案地址:
binlog2sql
趕緊和開發確定了操作的時間點,生成flashback的SQL,進行了資料恢復,同時保留現場證據。
然後對開發執行的SQL進行了check,發現了幾條很詭異的SQL
這幾條SQL的引號位置跑到了where 欄位名字後面,簡化後的SQL變成了:
update tbl_name set str_col="xxx" = "yyy"
那麼這個SQL在MySQL他是如何進行語義轉化的呢?
可能是下面這樣的麼?
update tbl_name set (str_col="xxx" )= "yyy"
這樣就語法錯誤了,那麼只會是下面這樣的形式,
update tbl_name set str_col=("xxx" = "yyy")
而
select "xxx" = "yyy"
的值是0,所以
update tbl_name set str_col="xxx" = "yyy"
等價於
update tbl_name set str_col=0
所以就導致了source_name欄位全部更新成了0.
我們再研究下select形式這種語句會怎麼樣。
mysql [localhost] {msandbox} (test) > select id,str_col from tbl_name where str_col="xxx" = "yyy";
+----+---------+
| id | str_col |
+----+---------+
| 1 | aaa |
| 2 | aaa |
| 3 | aaa |
| 4 | aaa |
+----+---------+
我們發現,這個SQL將str_col='aaa'的記錄也查詢出來了,為什麼呢?
mysql [localhost] {msandbox} (test) > warnings
Show warnings enabled.
mysql [localhost] {msandbox} (test) > explain extended select id,str_col from tbl_name where str_col="xxx" = "yyy"\G
*************************** 1. row ***************************
id: 1
select_type: SIMPLE
table: tbl_name
type: index
possible_keys: NULL
key: idx_str
key_len: 33
ref: NULL
rows: 4
filtered: 100.00
Extra: Using where; Using index
1 row in set, 1 warning (0.00 sec)
Note (Code 1003): /* select#1 */ select `test`.`tbl_name`.`id` AS `id`,`test`.`tbl_name`.`str_col` AS `str_col` from `test`.`tbl_name` where ((`test`.`tbl_name`.`str_col` = 'xxx') = 'yyy')
這裡他把where條件轉化成了
((`test`.`tbl_name`.`str_col` = 'xxx') = 'yyy')
這個條件的首先判斷str_col 和'xxx'是否相等,如果相等,那麼裡面括號的值為1,如果不相等,就是0
然後0或者1再和和'yyy'進行判斷,由於等號一邊是int,另外一邊是字串,兩邊都轉化為float進行比較,可以看我之前的一篇文章MySQL中隱式轉換導致的查詢結果錯誤案例分析轉化為浮點型為0,0和0比較恆等於1
mysql [localhost] {msandbox} (test) > select 'yyy'+0.0;
+-----------+
| 'yyy'+0.0 |
+-----------+
| 0 |
+-----------+
1 row in set, 1 warning (0.00 sec)
mysql [localhost] {msandbox} (test) > select 0=0;
+-----+
| 0=0 |
+-----+
| 1 |
+-----+
1 row in set (0.00 sec)
這樣導致結果恆成立,也就是select語句等價於以下SQL
select id,str_col from tbl_name where 1=1;
將查詢出所有的記錄。
三、小結
在寫SQL的過程中,一定要小心引號的位置是否正確,有時候引號位置錯誤,SQL依然是正常的,但是卻會導致執行結果全部錯誤。在執行前必須在測試環境執行測試,結合IDE的語法高亮發現相應的問題。
在日常生活中,你們遇到過類似的事情嗎?歡迎留言討論。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31556440/viewspace-2375096/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- MySQL 中一個雙引號的錯位引發的血案MySql
- Maven依賴版本號引發的血案Maven
- 一個 List.of 引發的“血案”
- 記go中一次http超時引發的事故GoHTTP
- 一個單引號引發的 MySQL 效能損失MySql
- Golang的單引號、雙引號與反引號Golang
- 一個map函式引發的血案函式
- 一個UPDATE語句引發的血案
- CSV中欄位的去掉雙引號
- 一場 Kafka CRC 異常引發的血案Kafka
- 一場由postcss-bem引發的血案CSS
- 斷點除錯之壓縮引發的血案斷點除錯
- 一個ES設定操作引發的“血案”
- 實戰|一個表白牆引發的“血案”
- 一個系統BUG引發的血案 -- FKDownloader
- 一個 Handler 面試題引發的血案!!!面試題
- 一個與運算引發的事故
- 由Ghost漏洞引發的“血案”
- RestTemplate超時引發的血案REST
- JDBC亂碼引發的"血案"JDBC
- latex的雙引號 ``'
- 研發效能度量引發的血案
- linux bash中的引號:單雙引號、反撇號Linux
- Flutter 中由 BuildContext 引發的血案FlutterUIContext
- vue watch陣列引發的血案Vue陣列
- async,await與forEach引發的血案AI
- HTML 單引號與雙引號HTML
- Oracle中單引號和雙引號的區別Oracle
- 一場版本升級引發的效能血案的追凶過程
- 一個由line-height引發的血案與思考
- io.Reader遊標引發的血案
- Redis Cluster 當機引發的事故Redis
- Redis中一個String型別引發的慘案Redis型別
- js正則全域性匹配引發的血案JS
- 一道面試題引發的“血案”面試題
- 為什麼redux要返回一個新的state引發的血案Redux
- 堆疊溢位報錯引發的思考
- shell中定義變數用雙引號和單引號以及不用引號的區別變數