Jmeter 测试带有防XSRF的网站

   日期:2020-09-09     浏览:90    评论:0    
核心提示:XSRF也称是CSRF(跨站域请求伪造),是一种网络的攻击方式。在对某个网站测试时,使用fiddler进行抓包,查看登录获取的cookie数据。将cookie信息写入到jmeter的cookie管理器中去。再编写登录后要进行的业务操作。然后执行jmeter脚本。查看结果树,发现登录成功了,但是进行业务操作失败了。查看响应信息,响应说是XSRF-TOKEN无效。难道是正则表达式写错了?,但是在添加Debug PostProcessor查看变量之后,XSRF-TOKEN是有信

XSRF也称是CSRF(跨站域请求伪造),是一种网络的攻击方式。

在对某个网站测试时,使用fiddler进行抓包,查看登录获取的cookie数据。

将cookie信息写入到jmeter的cookie管理器中去。

再编写登录后要进行的业务操作。

然后执行jmeter脚本。

查看结果树,发现登录成功了,但是进行业务操作失败了。

查看响应信息,响应说是XSRF-TOKEN无效。

难道是正则表达式写错了?,但是在添加Debug PostProcessor查看变量之后,XSRF-TOKEN是有信息并且正确的。

再次回到fiddler进行查看,突然在header里面发现了惊喜,header中除了cookies中有XSRF-TOKEN,在Miscellaneous中还有个X-XSRF-TOKEN,且值和cookies的XSRF-TOKEN值一样。

抱着试试的心态,我在业务temple下的信息头管理器中添加X-XSRF-TOKEN。

再次运行,返回代码0,成功解决问题。

对于为什么需要这样做,之后再学习进行更新。

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服