软件测试——接口测试

基本概念

接口测试目的:模拟客户端向服务器发送请求,验证响应是否与预期结果一致。
接口测试工具:fiddler、postman、jmter、python
接口测试特点:符合质量控制前移的理念;低成本高效益
接口测试前提:开发提供接口文档

HTTP协议

HTTP(HyperText Transfer Protocol)超文本传输协议,是一个基于请求与响应模式的、应用层的协议,也是互联网上应用最为广泛的一种网络协议。

HTTP请求

格式:
在这里插入图片描述

示例:
在这里插入图片描述

HTTP响应

格式:
在这里插入图片描述

示例:
在这里插入图片描述

Postman

用例集

通常一个项目创建一个用例集(目录从外到内分别代表项目/模块/测试用例)
在这里插入图片描述

常用操作:在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

断言

postman断言借助JavaScript编写代码,用于自动判断实际结果与预期结果是否一致。写在Tests标签页中。send过后结果在Test Results标签页中查看。

常用断言:
(一)断言响应状态码是否为 200(Status code: Code is 200)
在这里插入图片描述
(二)断言响应体是否包含某个字符串(Response body: Contains string)
在这里插入图片描述
(三)断言响应体JSON中key对应的value是否符合预期(Response body: JSON value check)
在这里插入图片描述

全局变量和环境变量

全局变量:在全局生效的变量。
环境变量:在特定环境(生产环境、开发环境、测试环境等)下,生效的变量。

1.设置全局变量和环境变量

在界面设置:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

用代码设置:
全局变量:pm.globals.set(“全局变量名”,全局变量值)
环境变量:pm.environment.set(“环境变量名”, 环境变量值)。注意创建的变量是现在所在环境的变量
在这里插入图片描述

2.获取全局变量和环境变量

在界面获取:(比如在URL,Params,Authorization,Headers,Body中)
{{全局变量名}}
在这里插入图片描述
{{环境变量名}}
在这里插入图片描述

用代码获取:(比如在Tests,Pre-requests Script中)

全局变量:var 变量 = pm.globals.get(“全局变量名”)
环境变量:var 变量 = pm.environment.get(“环境变量名”)。注意获取的变量是现在所在环境的变量。

请求前置脚本

点击send后会在请求前先执行请求前置脚本。写在Pre-request Script页签中。(比如说,登录接口的密码,在发送前需要做加密处理,那么就可以在前置脚本中做加密处理)
在这里插入图片描述

控制台

可在控制台查看每次请求的详细信息。定位具体错误。
在这里插入图片描述

读取外部数据文件(参数化)

当请求数据有较高相似性时,考虑使用参数化。

常用数据文件简介:

CSV
优点:

  1. 数据组织形式简单,适用于大量数据的场合

缺点:

  1. 不支持 bool类型数据
  2. 不支持 多参、少参、无参、错误参数 的接口测试
  3. 不支持复杂数据类型,如字典、列表等
    在这里插入图片描述

JSON
优点:

  1. 支持 bool类型数据
  2. 支持 多参、少参、无参、错误参数 的接口测试
  3. 支持复杂数据类型,如字典、列表等

缺点:

  1. 对于相同数据量,文件大小远大于 CSV。
    在这里插入图片描述

使用数据文件步骤:

1.创建相应的数据文件(通常是上面介绍的两种)
2.替换用例中需要从外部数据文件读取的内容
在这里插入图片描述3.在执行用例集界面选择外部数据文件后执行
在这里插入图片描述

测试报告

前提:postman已安装插件newman(安装方式自行搜索,需要先装node.js)

1.导出用例集
在这里插入图片描述
2.在终端中执行命令,生成测试报告
命令:newman run {用例集的存放地址} -d {外部数据文件的存放地址} -r html
在这里插入图片描述
3.在桌面的newman文件夹查看测试报告
在这里插入图片描述

  • 15
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第4章 文件系统接口测试 文件系统攻击分为两类:基于介质的攻击和基于文件的攻击 基于介质的攻击 基于介质的攻击目标是模拟存储介质本身-软盘、硬盘、CD-ROM等 攻击1 按容量填满文件系统 按容量填满文件系统会确保你的应用程序很好地处理满磁盘的情况。一旦Canned HEAT模拟了满状态下的磁盘,就应该抓住每个机会试者强制应用程序打开、关闭、读取、写入和修改文件。这样能发现访问文件的位置,但是对满状态下的磁盘,软件无法实施检查。 攻击2 强制介质忙或不可用 强制介质忙或不可用会保证与存在问题的存储设备相关的错误条件得到测试。其思想是,当应用程序访问硬驱、软驱或其他外部存储机制时,强制错误返回码标明介质存在的问题。如果开发人员无法对这些条件编写适当的错误处理程序,应用程序就会失效。 攻击3毁坏介质 模拟被破坏的存储介质对任务关键的应用程序是有用的,这种应用程序在受损介质下也必须仍然能够运行。这种攻击有助于对开发人员没有编写存取文件或写文件时的错误处理代码这种情况进行测试。 基于文件的攻击 攻击4 赋给无效文件名 赋给无效文件名用来发现在哪里没有对读取或写入文件标识符进行约束。由于名字常受限于操作系统,如果应用程序对名字没有真正的约束,创建有效名字的失败会引发失效。其思想就是试着用很长的,且包含非法字符和字符组合的名字进行命名。 如何进行攻击? 第一组测试是使应用程序进入相当于“另存为...”对话框,并键入操作系统不能接收的名字。 第二组测试是使用操作系统以应用程序可能不接收的有效文件名创建文件。 攻击5 改变文件访问许可 改变文件访问许可会发现难以察觉的隐错,当应用程序使用的文件可在该应用程序控制之外得到处理时才显示出来。该攻击强调创建和修改文件访问许可,然后驱动应用程序访问文件内容。如果用以检查各种许可处理的错误代码丢失或出错,那么应用程序就会失效。 如何进行攻击? 在不同应用程序中打开和关闭同一文件,并试着在某个应用程序中打开在另一个程序中已打开的文件。 攻击6 更改或破坏文件内容 更改和破坏文件内容模拟对文件故意地或偶然地修改。如果在读取文件以前没有编写错误代码来检查文件内容,则软件可能会崩溃。可使用Canned HEAT来模拟这些事件,以便测试员能强制文件操作,并密切观察可能的文件失效。 有两种基本方法来实现攻击-手工损坏文件或使用运行期故障植入作为文件进行操作。 文件系统攻击小结 基于介质的攻击 1.看软件是否能处理满状态的存储介质。填满硬驱,然后强制软件执行文件操作(通过打开、移动和保存文件)。 2.看软件是否能有条不紊地处理忙文件系统。一些应用程序没有真正的超时/等待机制,所以当文件系统忙于响应另一个应用程序的请求时就会失效。强制软件执行与后台应用程序相关联的文件操作,这些后台应用程序也在执行文件操作。 3.试图在受损介质上强制软件进行文件操作。在这种场景下,有一些故障的处理代码的应用程序常会失效。 基于文件的攻击 4.对应用程序的数据文件、临时文件和只读文件试图赋给无效文件名,然后强制软件使用这些文件。 5.修改应用程序数据文件的访问许可。用户许可和读-写-执行-删除许可常被开发人员所忽视。 6.看软件是否能处理文件中损坏的数据。由于大多数数据破坏会导致失败的循环冗余校验,所以Canned HEAT是植入这种故障的理想机制。否则,使用十六进制/文本编辑器来修改文件内容,然后强制软件打开文件或从中读取。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值