這節(jié)介紹接口測(cè)試工具postman的基本使用方法, 測(cè)試系統(tǒng)就是2.8節(jié)自己開(kāi)發(fā)的具有用戶增刪改查操作的web應(yīng)用程序——[FirstJavaWeb](https://www.jb51.net/article/203984.htm)。 執(zhí)行測(cè)試前,確保FirstJavaWeb應(yīng)用程序處于啟動(dòng)中。
1、下載,安裝postman
下載后,雙擊安裝即可:
鏈接: https://pan.baidu.com/s/10muL3Gp-RvCfV_fUgl1QTA 提取碼: y6gg
2、啟動(dòng)postman,創(chuàng)建基本的請(qǐng)求
啟動(dòng)后會(huì)提時(shí)注冊(cè),直接關(guān)掉即可。
![](/d/20211017/905c63ffd5544ff959f23e1cad3c1e3a.gif)
![](/d/20211017/f2c0aed1e01c3cf77d5992353504d107.gif)
3、填寫(xiě)用戶名密碼,進(jìn)行登錄測(cè)試
http://localhost:8282/FirstJavaWeb/login
![](/d/20211017/2242f458eff0d57f77c8b06bbbfac197.gif)
4、測(cè)試用戶查詢
http://localhost:8282/FirstJavaWeb/user/list
點(diǎn)擊左邊 我的網(wǎng)站,右鍵-新建 request
![](/d/20211017/dd4acb275b7d6565d93658ddef645654.gif)
5、測(cè)試用戶新增
http://localhost:8282/FirstJavaWeb/user/addUser
![](/d/20211017/021ec62dc0e1d44f9a38294ce1b1207b.gif)
6、異常測(cè)試
1、新增時(shí),用戶名超長(zhǎng):大于20個(gè)字符(數(shù)據(jù)庫(kù)定義最長(zhǎng)20);檢查后臺(tái)報(bào)錯(cuò)情況。發(fā)現(xiàn)后臺(tái)沒(méi)有做參數(shù)長(zhǎng)度檢查。
![](/d/20211017/95a11a0f0b85f6797aeb90fa62019854.gif)
2、新增時(shí),:用戶名輸入特殊字符 : '*……%。數(shù)據(jù)報(bào)錯(cuò),發(fā)現(xiàn)后臺(tái)沒(méi)有做特殊字符過(guò)濾。
![](/d/20211017/682ae8d4eb14dee6bcd56b6b9ac51976.gif)
3、新增時(shí),sex輸入“我”,發(fā)現(xiàn)后臺(tái)沒(méi)有做業(yè)務(wù)邏輯上的參數(shù)檢查。
![](/d/20211017/2636c0e1992d99df49a9b011b4f90b06.gif)
4、登錄時(shí),用戶名輸入:admin'#
密碼任意輸入:abc
登錄成功,說(shuō)明存在sql注入漏洞。
![](/d/20211017/72697fb8e180ebd33e89e569a5a1eeea.gif)
7、小結(jié)
postman可十分便捷的對(duì)http接口進(jìn)行測(cè)試,從上面測(cè)試發(fā)現(xiàn),自己寫(xiě)的第一個(gè)網(wǎng)站,存在較多問(wèn)題:沒(méi)有做后臺(tái)參數(shù)檢查,存在sql注入漏洞等。
到此這篇關(guān)于使用postman進(jìn)行接口測(cè)試de fangfa (測(cè)試用戶管理模塊)的文章就介紹到這了,更多相關(guān)postman接口測(cè)試內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
您可能感興趣的文章:- Python接口自動(dòng)化測(cè)試的實(shí)現(xiàn)
- python編寫(xiě)接口測(cè)試文檔(以豆瓣搜索為例)
- postman和python mock測(cè)試過(guò)程圖解
- 腳本測(cè)試postman快速導(dǎo)出python接口測(cè)試過(guò)程示例