功能测试中遇到的一些有意思的bug

 
1、  Xss攻击型的bug
  Xss攻击即跨站脚步攻击,通过插入恶意脚本 ,实现对用户 浏览器的控制。
  Bug现象:新增物品时,物品名称输入一段JavaScript代码,在提交时此代码被执行。如:输入<script> alert(“这是测试Xss攻击”)</script>,在提交时会弹出alert框。
   2、  业务方面的bug
  Bug现象:批量导入的物品都不能通过建议词匹配出。
  业务背景:物品添加有两种方式,一种是excel批量导入,另一种是在系统中直接添加。新增采购订单物品名称、编号有建议词,因为需求变化,只有物品类型=采购才出现建议词。而导入的物品却没有添加“类型”字段。
   3、  Get请求报head Full异常
  Bug现象:新增其它入库单,一次性选择的物品过多,报出head full的错误
   技术背景:
  http请求分为四种:delete、put、get、post,分别对应对这个资源的删、增、查、改,因此get一般用于获取资源信息,而post用户更新资源信息。
   Get和post的区别:
  1>     get请求的数据附在url之后,用?分割,URL和传输数据参数间用&相连;而post把提交的数据放在http包的包体中。
  2>     get可提交的数据量跟URL的长度有关,特定的服务器和浏览器会现在URL长度;post数据量受服务器的处理程度的限制(可以理解为get长度受控制,而post请求长度不受限制)
  3>     总之,get是向服务器索取数据的请求,而post是向服务器提交数据的一种请求。
   总结:请求业务允许的最大数据量,往往会有很多问题。
  • 6
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值