explain命令為什麼可能會修改MySQL資料
如果有人問你,對查詢執行EXPLAIN是否可以改變你的資料庫,你可能會說不會; 通常都是這麼認為的。EXPLAIN應該向我們展示查詢是如何執行的,而不是執行查詢,因此它不能更改任何資料。
不幸的是,在這種情況下,常識並不適用於MySQL(在寫這篇文章的時候,MySQL 8.0.21和以前的版本)-有一些情況下,explain可以改變你的資料庫,就像這個Bug所示:
mysql> select version(); +-----------+ | version() | +-----------+ | 5.7.31 | +-----------+ 1 row in set (0.01 sec) mysql> DELIMITER $$ mysql> CREATE FUNCTION `cleanup`() RETURNS char(50) CHARSET utf8mb4 -> DETERMINISTIC -> BEGIN -> delete from test.t1; -> RETURN 'OK'; -> END $$ Query OK,0 rows affected (0.00 sec) mysql>
mysql> select * from t1$$ +------+------+ | id | name | +------+------+ | 1 | aa | | 2 | bb | +------+------+ 2 rows in set (0.00 sec) mysql> explain select * from (select cleanup()) as t1clean$$ +----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+ | id | select_type | table | partitions | type | possible_keys | key | key_len | ref | rows | filtered | Extra | +----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+ | 1 | PRIMARY | <derived2> | NULL | system | NULL | NULL | NULL | NULL | 1 | 100.00 | NULL | | 2 | DERIVED | NULL | NULL | NULL | NULL | NULL | NULL | NULL | NULL | NULL | No tables used | +----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+ 2 rows in set,1 warning (0.01 sec) mysql> select * from t1$$ Empty set (0.00 sec) mysql>
這裡的問題是explain執行了儲存函式cleanup(),該函式是可以修改資料的。
這與更理智的PostgreSQL行為不同,後者在執行EXPLAIN時不會執行儲存函式(如果你執行EXPLAIN ANALYZE,則會執行)。
在MySQL中,這個決定來自於嘗試做正確的事情並提供最可靠的解釋(查詢執行計劃很可能取決於儲存函式返回什麼),但似乎沒有考慮這種安全權衡。
儘管當前MySQL EXPLAIN設計的這種後果是最嚴重的後果之一,但你還遇到一個問題,即EXPLAIN(理性的使用者希望這是檢查查詢效能的一種快速方法)可能需要花費大量時間才能完成, 例如:
mysql> explain select * from (select sleep(5000) as a) b;
這會執行一個多小時。
雖然很不幸有這樣的行為,但只有在擁有不受限制的許可權時才會發生。如果有一個更復雜的設定,行為可能會有所不同。
如果使用者缺少EXECUTE許可權,EXPLAIN語句將失敗。
mysql> explain select * from (select cleanup()) as t1clean; ERROR 1370 (42000): execute command denied to user 'abce'@'localhost' for routine 'test.cleanup'
如果使用者有EXECUTE許可權,但是執行儲存函式的使用者沒有DELETE許可權,也會失敗:
mysql> explain select * from (select cleanup()) as t1clean; ERROR 1142 (42000): DELETE command denied to user 'abce'@'localhost' for table 't1'
那麼,如果想提高EXPLAIN的安全性,例如,正在開發Percona Monitoring and Management之類的工具,該工具除其他功能之外,還允許使用者對其查詢執行EXPLAIN,該怎麼辦?
·建議使用者設定許可權以進行正確的監控。這應該是這個(以及許多其他)問題的第一道防線,但是,這很難依靠。許多使用者將選擇簡單的方式,並將使用具有完全特權的“ root”使用者進行監控。
·將EXPLAIN語句包裝在BEGIN…ROLLBACK中,這將撤消EXPLAIN可能造成的任何損害。缺點當然是刪除資料的“工作”,並且在撤消工作時將完成工作。(注意:當然,這僅適用於事務表。如果你仍然執行MyISAM,在這種情況下,有更嚴重的問題需要擔心)
·使用“set transaction read-only”,表示不希望進行任何寫操作。在這種情況下,嘗試寫資料的EXPLAIN將失敗,並且不做任何工作。
雖然這些變通辦法可以使工具更安全地執行EXPLAIN,但它不能幫助使用者直接執行EXPLAIN,並且我真的希望通過重新設計EXPLAIN來解決此問題,就像PostgreSQL那樣不會嘗試執行儲存函式。對於那些想知道如何精確執行查詢的人,現在有了EXPLAIN ANALYZE。
以上就是explain命令為什麼可能會修改MySQL資料的詳細內容,更多關於explain命令修改MySQL資料的資料請關注我們其它相關文章!