XSRF也称是CSRF(跨站域请求伪造),是一种网络的攻击方式。

在对某个网站测试时,使用fiddler进行抓包,查看登录获取的cookie数据。

Jmeter 测试带有防XSRF的网站

将cookie信息写入到jmeter的cookie管理器中去。

再编写登录后要进行的业务操作。

然后执行jmeter脚本。

查看结果树,发现登录成功了,但是进行业务操作失败了。

Jmeter 测试带有防XSRF的网站

查看响应信息,响应说是XSRF-TOKEN无效。

难道是正则表达式写错了?,但是在添加Debug PostProcessor查看变量之后,XSRF-TOKEN是有信息并且正确的。

再次回到fiddler进行查看,突然在header里面发现了惊喜,header中除了cookies中有XSRF-TOKEN,在Miscellaneous中还有个X-XSRF-TOKEN,且值和cookies的XSRF-TOKEN值一样。

Jmeter 测试带有防XSRF的网站

抱着试试的心态,我在业务temple下的信息头管理器中添加X-XSRF-TOKEN。

Jmeter 测试带有防XSRF的网站

再次运行,返回代码0,成功解决问题。

Jmeter 测试带有防XSRF的网站

对于为什么需要这样做,之后再学习进行更新。

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-01-19
  • 2021-11-03
  • 2021-09-27
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-11-20
  • 2021-12-24
  • 2021-11-11
  • 2022-01-01
  • 2021-11-03
  • 2021-04-25
  • 2021-11-02
相关资源
相似解决方案