1. 程式人生 > 資料庫 >explain命令為什麼可能會修改MySQL資料

explain命令為什麼可能會修改MySQL資料

如果有人問你,對查詢執行EXPLAIN是否可以改變你的資料庫,你可能會說不會; 通常都是這麼認為的。EXPLAIN應該向我們展示查詢是如何執行的,而不是執行查詢,因此它不能更改任何資料。

不幸的是,在這種情況下,常識並不適用於MySQL(在寫這篇文章的時候,MySQL 8.0.21和以前的版本)-有一些情況下,explain可以改變你的資料庫,就像這個Bug所示:

mysql> select version();
+-----------+
| version() |
+-----------+
| 5.7.31 |
+-----------+
1 row in set (0.01 sec)

mysql> DELIMITER $$
mysql> CREATE FUNCTION `cleanup`() RETURNS char(50) CHARSET utf8mb4
-> DETERMINISTIC
-> BEGIN
-> delete from test.t1;
-> RETURN 'OK';
-> END $$
Query OK,0 rows affected (0.00 sec)

mysql>
mysql> select * from t1$$
+------+------+
| id | name |
+------+------+
| 1 | aa |
| 2 | bb |
+------+------+
2 rows in set (0.00 sec)

mysql> explain select * from (select cleanup()) as t1clean$$
+----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+
| id | select_type | table | partitions | type | possible_keys | key | key_len | ref | rows | filtered | Extra |
+----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+
| 1 | PRIMARY | <derived2> | NULL | system | NULL | NULL | NULL | NULL | 1 | 100.00 | NULL |
| 2 | DERIVED | NULL | NULL | NULL | NULL | NULL | NULL | NULL | NULL | NULL | No tables used |
+----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+
2 rows in set,1 warning (0.01 sec)

mysql> select * from t1$$
Empty set (0.00 sec)

mysql>

這裡的問題是explain執行了儲存函式cleanup(),該函式是可以修改資料的。

這與更理智的PostgreSQL行為不同,後者在執行EXPLAIN時不會執行儲存函式(如果你執行EXPLAIN ANALYZE,則會執行)。

在MySQL中,這個決定來自於嘗試做正確的事情並提供最可靠的解釋(查詢執行計劃很可能取決於儲存函式返回什麼),但似乎沒有考慮這種安全權衡。

儘管當前MySQL EXPLAIN設計的這種後果是最嚴重的後果之一,但你還遇到一個問題,即EXPLAIN(理性的使用者希望這是檢查查詢效能的一種快速方法)可能需要花費大量時間才能完成, 例如:

mysql> explain select * from (select sleep(5000) as a) b;

這會執行一個多小時。

雖然很不幸有這樣的行為,但只有在擁有不受限制的許可權時才會發生。如果有一個更復雜的設定,行為可能會有所不同。

如果使用者缺少EXECUTE許可權,EXPLAIN語句將失敗。

mysql> explain select * from (select cleanup()) as t1clean;
ERROR 1370 (42000): execute command denied to user 'abce'@'localhost' for routine 'test.cleanup'

如果使用者有EXECUTE許可權,但是執行儲存函式的使用者沒有DELETE許可權,也會失敗:

mysql> explain select * from (select cleanup()) as t1clean;
ERROR 1142 (42000): DELETE command denied to user 'abce'@'localhost' for table 't1'

那麼,如果想提高EXPLAIN的安全性,例如,正在開發Percona Monitoring and Management之類的工具,該工具除其他功能之外,還允許使用者對其查詢執行EXPLAIN,該怎麼辦?

·建議使用者設定許可權以進行正確的監控。這應該是這個(以及許多其他)問題的第一道防線,但是,這很難依靠。許多使用者將選擇簡單的方式,並將使用具有完全特權的“ root”使用者進行監控。

·將EXPLAIN語句包裝在BEGIN…ROLLBACK中,這將撤消EXPLAIN可能造成的任何損害。缺點當然是刪除資料的“工作”,並且在撤消工作時將完成工作。(注意:當然,這僅適用於事務表。如果你仍然執行MyISAM,在這種情況下,有更嚴重的問題需要擔心)

·使用“set transaction read-only”,表示不希望進行任何寫操作。在這種情況下,嘗試寫資料的EXPLAIN將失敗,並且不做任何工作。

雖然這些變通辦法可以使工具更安全地執行EXPLAIN,但它不能幫助使用者直接執行EXPLAIN,並且我真的希望通過重新設計EXPLAIN來解決此問題,就像PostgreSQL那樣不會嘗試執行儲存函式。對於那些想知道如何精確執行查詢的人,現在有了EXPLAIN ANALYZE。

以上就是explain命令為什麼可能會修改MySQL資料的詳細內容,更多關於explain命令修改MySQL資料的資料請關注我們其它相關文章!