功能測試中遇到的一些有意思的bug


2016.1.25

1、  Xss攻擊型的bug

Xss攻擊即跨站腳步攻擊,通過插入惡意腳本 ,實現對用戶瀏覽器的控制。

Bug現象:新增物品時,物品名稱輸入一段JavaScript代碼,在提交時此代碼被執行。如:輸入<script> alert(“這是測試Xss攻擊”)</script>,在提交時會彈出alert框。

 

2、  業務方面的bug

Bug現象:批量導入的物品都不能通過建議詞匹配出。

業務背景:物品添加有兩種方式,一種是excel批量導入,另一種是在系統中直接添加。新增采購訂單物品名稱、編號有建議詞,因為需求變化,只有物品類型=采購才出現建議詞。而導入的物品卻沒有添加“類型”字段。

 

3、  Get請求報head Full異常

Bug現象:新增其它入庫單,一次性選擇的物品過多,報出head full的錯誤

技術背景:

http請求分為四種:delete、put、get、post,分別對應對這個資源的刪、增、查、改,因此get一般用於獲取資源信息,而post用戶更新資源信息。

  Get和post的區別:

1>     get請求的數據附在url之后,用?分割,URL和傳輸數據參數間用&相連;而post把提交的數據放在http包的包體中。

2>     get可提交的數據量跟URL的長度有關,特定的服務器和瀏覽器會限制URL長度;post數據量受服務器的處理程度的限制(可以理解為get長度受控制,而post請求長度不受限制)

3>     總之,get是向服務器索取數據的請求,而post是向服務器提交數據的一種請求。

總結:請求業務允許的最大數據量,往往會有很多問題。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM