Jmeter 测试带有防XSRF的网站

本文介绍了在使用JMeter测试带有XSRF防护的网站时遇到的问题及解决方案。通过fiddler抓包获取cookie,将数据导入JMeter的Cookie Manager,并尝试执行业务操作。然而,由于忽视了Header中的X-XSRF-TOKEN,导致测试失败。在发现问题后,将X-XSRF-TOKEN添加到JMeter的信息头管理器中,最终成功完成测试。
摘要由CSDN通过智能技术生成

XSRF也称是CSRF(跨站域请求伪造),是一种网络的攻击方式。

在对某个网站测试时,使用fiddler进行抓包,查看登录获取的cookie数据。

将cookie信息写入到jmeter的cookie管理器中去。

再编写登录后要进行的业务操作。

然后执行jmeter脚本。

查看结果树,发现登录成功了,但是进行业务操作失败了。

查看响应信息,响应说是XSRF-TOKEN无效。

难道是正则表达式写错了?,但是在添加Debug PostProcessor查看变量之后,XSRF-TOKEN是有信息并且正确的。

再次回到fiddler进行查看,突然在header里面发现了惊喜,header中除了cookies中有XSRF-TOKEN,在Miscellaneous中还有个X-XSRF-TOKEN,且值和cookies的XSRF-TOKEN值一样。

抱着试试的心态,我在业务temple下的信息头管理器中添加X-XSRF-TOKEN。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值