:roll::roll::roll::roll::roll:
Tu trouves sur la toile ce qu'il ne faut pas faire, et malgré mes dires, cela ne te pose aucun problème
https://www.psycopg.org/docs/usage.html#sql-injection
Qui t'a menacé de mort pour utiliser ce code trouvé sur le web ? Ils sont pourtant clair !Citation:
Warning Never, never, NEVER use Python string concatenation (+) or string parameters interpolation (%) to pass variables to a SQL query string. Not even at gunpoint.
The correct way to pass variables in a SQL command is using the second argument of the execute() method
...
The Python string operator % must not be used: the execute() method accepts a tuple or dictionary of values as second parameter. Never use % or + to merge values into queries:
Code:
1
2 >>> cur.execute("INSERT INTO numbers VALUES (%s, %s)" % (10, 20)) # WRONG >>> cur.execute("INSERT INTO numbers VALUES (%s, %s)", (10, 20)) # correct
-------
je te l'avais dit que ton problème était maintenant coté sql et plus python, mais tu préfères utiliser du mauvais code pris au hasard…
Note: existe un forum sql ici.
################################################
Ne le prends pas pour toi.
j'ai connu les "belles" années php : les codeurs commençaient par php et comme toi, préféraient copier un code douteux (ils n'avaient pas le niveau pour le savoir) que de lire les doc. Résultat, php a entrainé une décennie de mauvaises pratiques. Maintenant, les codeurs débutent avec python, il ne faut pas que python devienne ce même nid aux mauvaises pratiques.