Jmeter 测试带有防XSRF的网站

XSRF也称是CSRF(跨站域请求伪造),是一种网络的攻击方式。

在对某个网站测试时,使用fiddler进行抓包,查看登录获取的cookie数据。

将cookie信息写入到jmeter的cookie管理器中去。

再编写登录后要进行的业务操作。

然后执行jmeter脚本。

查看结果树,发现登录成功了,但是进行业务操作失败了。

查看响应信息,响应说是XSRF-TOKEN无效。

难道是正则表达式写错了?,但是在添加Debug PostProcessor查看变量之后,XSRF-TOKEN是有信息并且正确的。

再次回到fiddler进行查看,突然在header里面发现了惊喜,header中除了cookies中有XSRF-TOKEN,在Miscellaneous中还有个X-XSRF-TOKEN,且值和cookies的XSRF-TOKEN值一样。

抱着试试的心态,我在业务temple下的信息头管理器中添加X-XSRF-TOKEN。

再次运行,返回代码0,成功解决问题。

对于为什么需要这样做,之后再学习进行更新。

猜你喜欢

转载自blog.csdn.net/qq_37540977/article/details/108452149