XSRF也称是CSRF(跨站域请求伪造),是一种网络的攻击方式。
在对某个网站测试时,使用fiddler进行抓包,查看登录获取的cookie数据。
将cookie信息写入到jmeter的cookie管理器中去。
再编写登录后要进行的业务操作。
然后执行jmeter脚本。
查看结果树,发现登录成功了,但是进行业务操作失败了。
查看响应信息,响应说是XSRF-TOKEN无效。
难道是正则表达式写错了?,但是在添加Debug PostProcessor查看变量之后,XSRF-TOKEN是有信息并且正确的。
再次回到fiddler进行查看,突然在header里面发现了惊喜,header中除了cookies中有XSRF-TOKEN,在Miscellaneous中还有个X-XSRF-TOKEN,且值和cookies的XSRF-TOKEN值一样。
抱着试试的心态,我在业务temple下的信息头管理器中添加X-XSRF-TOKEN。
再次运行,返回代码0,成功解决问题。
对于为什么需要这样做,之后再学习进行更新。