实践测试登录功能的思路与原理解析(基于 Spring Security)

本文为霍格沃兹测试学院优秀学员测试开发学习笔记,进阶学习文末加群。
登录功能对软件测试工程师可能是最常见却是最重要,也是最容易被忽视的测试场景。本文整理一些经验丰富的测试工程师总结的测试用例,并结合 Java Spring
Security 框架来简单说下登录的测试方向思路和部分原理,供大家交流探讨。

登录测试方向

  • 功能测试(基础)
  •     1. 输入已注册的用户名和正确的密码,验证是否登录成功;     
    
  • 2. 输入已注册的用户名和不正确的密码,验证是否登录失败,并且提示信息正确;  
    
  • 3. 输入未注册的用户名和任意密码,验证是否登录失败,并且提示信息正确;  
    
  • 4. 用户名和密码两者都为空,验证是否登录失败,并且提示信息正确;  
    
  • 5. 用户名和密码两者之一为空,验证是否登录失败,并且提示信息正确;  
    
  • 6. 如果登录功能启用了验证码功能,在用户名和密码正确的前提下,输入正确的验证码,验证是否登录成功;  
    
  • 7. 如果登录功能启用了验证码功能,在用户名和密码正确的前提下,输入错误的验证码,验证是否登录失败,并且提示信息正确。  
    
  • 功能测试(深入)
  •       1.用户名和密码是否大小写敏感;  
    
  •   2.页面上的密码框是否加密显示;  
    
  •   3.后台系统创建的用户第一次登录成功时,是否提示修改密码;  
    
  •   4.忘记用户名和忘记密码的功能是否可用;  
    
  •   5.前端页面是否根据设计要求限制用户名和密码长度;  
    
  •   6.如果登录功能需要验证码,点击验证码图片是否可以更换验证码,更换后的验证码是否可用;  
    
  •   7.刷新页面是否会刷新验证码;  
    
  •   8.如果验证码具有时效性,需要分别验证时效内和时效外验证码的有效性;  
    
  •   9.用户登录成功但是会话超时后,继续操作是否会重定向到用户登录界面;  
    
  •   10.不同级别的用户,比如管理员用户和普通用户,登录系统后的权限是否正确;  
    
  •   11.页面默认焦点是否定位在用户名的输入框中;  
    
  •   12.快捷键 Tab 和 Enter 等,是否可以正常使用。  
    
  • 安全测试
  •     1.用户密码后台存储是否加密;  
    
  • 2.用户密码在网络传输过程中是否加密;  
    
  • 3.密码是否具有有效期,密码有效期到期后,是否提示需要修改密码;  
    
  • 4.不登录的情况下,在浏览器中直接输入登录后的 URL 地址,验证是否会重新定向到用户登录界面;  
    
  • 5.密码输入框是否不支持复制和粘贴;  
    
  • 6.密码输入框内输入的密码是否都可以在页面源码模式下被查看;  
    
  • 7.用户名和密码的输入框中分别输入典型的“SQL 注入攻击”字符串,验证系统的返回页面;  
    
  • 8.用户名和密码的输入框中分别输入典型的“XSS 跨站脚本攻击”字符串,验证系统行为是否被篡改;  
    
  • 9.连续多次登录失败情况下,系统是否会阻止后续的尝试以应对暴力破解;  
    
  • 10.同一用户在同一终端的多种浏览器上登录,验证登录功能的互斥性是否符合设计预期;  
    
  • 11.同一用户先后在多台终端的浏览器上登录,验证登录是否具有互斥性。  
    
  • 性能压力测试
  •     1.单用户登录的响应时间是否小于 3 秒;  
    
  • 2.单用户登录时,后台请求数量是否过多;  
    
  • 3.高并发场景下用户登录的响应时间是否小于 5 秒;  
    
  • 4.高并发场景下服务端的监控指标是否符合预期;  
    
  • 5.高集合点并发场景下,是否存在资源死锁和不合理的资源等待;  
    
  • 6.长时间大量用户连续登录和登出,服务器端是否存在内存泄漏。  
    
  • 兼容性测试
  •     1.不同浏览器下,验证登录页面的显示以及功能正确性;  
    
  • 2.相同浏览器的不同版本下,验证登录页面的显示以及功能正确性;  
    
  • 3.不同移动设备终端的不同浏览器下,验证登录页面的显示以及功能正确性;  
    
  • 4.不同分辨率的界面下,验证登录页面的显示以及功能正确性。  
    

Spring Security简介

Spring Security 是一个能够为基于 Spring 的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在 Spring
应用上下文中配置的 Bean,充分利用了 Spring IoC,DI(控制反转 Inversion of Control ,DI:Dependency
Injection 依赖注入)和 AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。

Java Web工程——登录

  • 配置文

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值