explain命令可能會修改MySQL數據

如果有人問你,對查詢執行EXPLAIN是否可以改變你的數據庫,你可能會說不會; 通常都是這麼認爲的。EXPLAIN應該向我們展示查詢是如何執行的,而不是執行查詢,因此它不能更改任何數據。

不幸的是,在這種情況下,常識並不適用於MySQL(在寫這篇文章的時候,MySQL 8.0.21和以前的版本)-有一些情況下,explain可以改變你的數據庫,就像這個Bug所示:

mysql> select version();
+-----------+
| version() |
+-----------+
| 5.7.31    |
+-----------+
1 row in set (0.01 sec)

mysql> DELIMITER $$
mysql> CREATE FUNCTION `cleanup`() RETURNS char(50) CHARSET utf8mb4
    ->     DETERMINISTIC
    -> BEGIN 
    -> delete from test.t1;
    -> RETURN 'OK'; 
    -> END $$
Query OK, 0 rows affected (0.00 sec)

mysql>
mysql> select * from t1$$
+------+------+
| id   | name |
+------+------+
|    1 | aa   |
|    2 | bb   |
+------+------+
2 rows in set (0.00 sec)

mysql> explain select * from (select cleanup()) as t1clean$$
+----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+
| id | select_type | table      | partitions | type   | possible_keys | key  | key_len | ref  | rows | filtered | Extra          |
+----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+
|  1 | PRIMARY     | <derived2> | NULL       | system | NULL          | NULL | NULL    | NULL |    1 |   100.00 | NULL           |
|  2 | DERIVED     | NULL       | NULL       | NULL   | NULL          | NULL | NULL    | NULL | NULL |     NULL | No tables used |
+----+-------------+------------+------------+--------+---------------+------+---------+------+------+----------+----------------+
2 rows in set, 1 warning (0.01 sec)

mysql> select * from t1$$
Empty set (0.00 sec)

mysql>

這裏的問題是explain執行了存儲函數cleanup(),該函數是可以修改數據的。

這與更理智的PostgreSQL行爲不同,後者在運行EXPLAIN時不會執行存儲函數(如果你運行EXPLAIN ANALYZE,則會執行)。

在MySQL中,這個決定來自於嘗試做正確的事情並提供最可靠的解釋(查詢執行計劃很可能取決於存儲函數返回什麼),但似乎沒有考慮這種安全權衡。

 

儘管當前MySQL EXPLAIN設計的這種後果是最嚴重的後果之一,但你還遇到一個問題,即EXPLAIN(理性的用戶希望這是檢查查詢性能的一種快速方法)可能需要花費大量時間才能完成, 例如:

mysql> explain select * from (select sleep(5000) as a) b;

  

這會運行一個多小時。

 

雖然很不幸有這樣的行爲,但只有在擁有不受限制的權限時纔會發生。如果有一個更復雜的設置,行爲可能會有所不同。

如果用戶缺少EXECUTE權限,EXPLAIN語句將失敗。

mysql> explain select * from (select cleanup()) as t1clean;
ERROR 1370 (42000): execute command denied to user 'abce'@'localhost' for routine 'test.cleanup'

  

如果用戶有EXECUTE權限,但是執行存儲函數的用戶沒有DELETE權限,也會失敗:

mysql> explain select * from (select cleanup()) as t1clean;
ERROR 1142 (42000): DELETE command denied to user 'abce'@'localhost' for table 't1'

  

那麼,如果想提高EXPLAIN的安全性,例如,正在開發Percona Monitoring and Management之類的工具,該工具除其他功能之外,還允許用戶對其查詢運行EXPLAIN,該怎麼辦?

·建議用戶設置權限以進行正確的監控。這應該是這個(以及許多其他)問題的第一道防線,但是,這很難依靠。許多用戶將選擇簡單的方式,並將使用具有完全特權的“ root”用戶進行監控。

·將EXPLAIN語句包裝在BEGIN…ROLLBACK中,這將撤消EXPLAIN可能造成的任何損害。缺點當然是刪除數據的“工作”,並且在撤消工作時將完成工作。(注意:當然,這僅適用於事務表。如果你仍然運行MyISAM,在這種情況下,有更嚴重的問題需要擔心)

·使用“set transaction read-only”,表示不希望進行任何寫操作。在這種情況下,嘗試寫數據的EXPLAIN將失敗,並且不做任何工作。

 

雖然這些變通辦法可以使工具更安全地運行EXPLAIN,但它不能幫助用戶直接運行EXPLAIN,並且我真的希望通過重新設計EXPLAIN來解決此問題,就像PostgreSQL那樣不會嘗試運行存儲函數。對於那些想知道如何精確執行查詢的人,現在有了EXPLAIN ANALYZE。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章