【技术干货】Python之模拟http请求测试

7ff36fa6da1ab9e51aec79965d1d6a758c122b21


首先我们用django建一个简单的web应用,然后启动并访问

1.用python模拟get请求

在浏览器中访问该应用http://127.0.0.1:8000,并通过firebug看下网络请求


7a5cd201be32c9cb4aa00bbf6e12304b3a540ec6

一个get请求,状态码为200,然后响应了一些html

用python来替代浏览器模拟试试吧

85a9e7ff8459367cabdd8d7b42ad908bcdb64df8


用python模拟的get,获取返回的状态与内容都是与浏览器一致的,只是html没有渲染出界面来

 

2.用python模拟post

在浏览器中输入页面http://127.0.0.1:8000/index/,然后在输入用户与密码,点击提交


ea42208c56429b8358d2cea12ceca81479fdbc1e

看下网络请求,是在使用post向http://127.0.0.1:8000/add/提交数据,参数是user,password


31f4f0b28489c25e8b6fa662afee5b2a68804e2c


看响应内容


ecb03e47eefe0d273039915924f7d58764a9a769


现在我们用python同样模拟下post请求


b6f96a35232d49bddb302ad6df9e55805494c985


看起来好好的样子,有没有感觉这个post有问题,看起来很容易被伪造啊,

嗯,存在跨站请求伪造漏洞,在cookies里面加个token看看


0f55bd26f2c156f0d2f70ba667e47973e93845e5


有了csrftoken以后,我们再来试试提交,会发现post提交内容中多了个参数,这样是不是安全了一点


32e2a3e71164128206cf654154e43b5738ba7a4d


再来用python试试吧

用户和密码的值我知道,但是csrfmiddlewaretoken的值我不知道啊,这怎么弄呢?

仔细观察就会发现,csrfmiddlewaretoken的值其实就是cookies里面的csrftoken值

而csrftoken这个值在访问http://127.0.0.1:8000/index就会有了(其实就是服务端返回这个值的)


188229d34a8440806e251e7f234afa7ea49b0ac8


总结:python能够用request库模拟http协议请求,get,post,加cookies.

假设上面的post接口是一个登录接口,加上csrf真的很安全吗,当然不是,这个例子中python就能简单模拟,用jmeter也能去并发请求(下次分享),但如果加上图片验证码的话,嘿嘿,你看着办吧!

 

PS:想知道上文中演示的web应用是怎么搭建的吗,那就期待下次的分享吧!可恶,又是下次分享啊!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值