Edycja:Jeśli uważasz, że ta odpowiedź omija wbudowane zabezpieczenia przed atakiem SQL-injection, to się mylisz; przyjrzyj się dokładniej.
Testowanie z pg8000 (interfejs Pure-Python zgodny z DB-API 2.0 do silnika bazy danych PostgreSQL):
Jest to zalecany sposób przekazywania wielu parametrów do klauzuli „IN”.
params = [3,2,1]
stmt = 'SELECT * FROM table WHERE id IN (%s)' % ','.join('%s' for i in params)
cursor.execute(stmt, params)
Pełny przykład:
>>> from pg8000 import DBAPI
>>> conn = DBAPI.connect(user="a", database="d", host="localhost", password="p")
>>> c = conn.cursor()
>>> prms = [1,2,3]
>>> stmt = 'SELECT * FROM table WHERE id IN (%s)' % ','.join('%s' for i in prms)
>>> c.execute(stmt,prms)
>>> c.fetchall()
((1, u'myitem1'), (2, u'myitem2'), (3, u'myitem3'))