測試點常用用例設計(登錄、修改密碼、輸入框、上傳視頻、XSS、URL篡改)


1、無效-視頻文件測試點:

  • 視頻大小過大
  • 視頻大小過小
  • 視頻名稱過長
  • 視頻名稱包含特殊字符
  • 視頻名稱包含中文、中英混合
  • 視頻文件格式錯誤
  • 視頻文件重復性上傳

2、有效-視頻文件測試點:

  • 選擇符合要求的視頻,上傳
  • 上傳成功的視頻、名稱顯示
  • 查看,下載上傳成功的視頻
  • 刪除上傳成功的視頻
  • 替換上傳成功的視頻
  • 上傳視頻是否支持中文名稱

 更具體的可以參考博文:https://www.cnblogs.com/linxiu-0925/p/9720580.html 

 3、登錄常用測試點

  • 輸入正確的用戶名和密碼登錄成功
  • 輸入錯誤的用戶名密碼登錄失敗
  • 用戶名正確密碼錯誤,是否提示輸入密碼錯誤
  • 用戶名錯誤,密碼正常,是否提示輸入用戶名錯誤
  • 用戶名和密碼都錯誤,是否有相應提示
  • 用戶名密碼為空時,是否有相應提示
  • 如果用戶未注冊,提示請先注冊,然后進行登錄
  • 已經注銷的用戶登錄失敗,提示信息是否友好
  • 密碼框是否加密顯示
  • 用戶名 是否支持中文、特殊字符
  • 用戶名是否有長度限制
  • 用戶名是否支持中文,特殊字符
  • 密碼是否有長度限制
  • 密碼是否區分大小寫
  • 密碼為一些簡單常用字符串時,是否提示修改?如:123456
  • 密碼存儲方式是否加密
  • 登錄功能是否需要輸入驗證碼?
  •          (1)驗證碼有效時間
  •          (2)驗證碼輸入錯誤,登錄失敗,提示信息是否友好
  •          (3)輸入過期的驗證碼是否能登錄成功
  •          (4)驗證碼是否容易識別
  •          (5)驗證碼換一張功能是否可用,點擊驗證碼圖片是否可以更換驗證碼,是否可以登錄
  • 用戶體系:比如系統分普通用戶、高級用戶、不同用戶登錄系統后的權限不同。
  • 如果使用第三方賬號(QQ、微信、微博賬號)登錄,那么第三方賬號與本系統的賬號體系對應關系如何保存?首次登錄是否需要授權等。

 

 

 

參考文章:https://www.cnblogs.com/poptestzm/p/7598111.html

 4、修改密碼常用測試點

  •       不輸入舊密碼,直接改密碼----修改失敗
  •       輸入錯誤的原密碼----修改失敗
  •       新密碼和確認密碼不一致----修改失敗
  •       不輸入新密碼----修改失敗
  •       不輸入確認密碼----修改失敗
  •       原密碼正確,新密碼和確認密碼為空----修改失敗
  •       原密碼正確,新密碼和確認密碼包含空格----修改失敗
  •       新密碼為符合要求的最多字符(上點)----修改成功
  •       新密碼為符合要求的最少字符(上點)----修改成功
  •       新密碼為符合要求的非最多和最少字符(內點)----修改成功
  •       新密碼為最多字符-1(內點)----修改成功
  •       新密碼為最少字符+1(內點)----修改成功
  •       新密碼為最多字符+1(離點)----修改失敗
  •       新密碼為最少字符-1(離點)----修改失敗
  •       新密碼為非允許字符(如有的密碼要求必須是英文和數字組成,那么要試漢字和符號等)
  •       看是否支持tap和enter鍵等;密碼是否可以復制粘貼;密碼是否以* 之類的加密符號
  •       看密碼是否區分大小寫,新密碼中英文小寫,確認密碼中英文大寫
  •       新密碼與舊密碼一樣能否修改成功
  •       密碼修改成功后是否可以用舊密碼登錄成功
  •       密碼修改成功后是否可以用新密碼登錄成功

參考文章:http://www.51testing.com/html/41/15103841-3708414.html

 

5、輸入框測試點設計

正常測試:能夠查詢出各種類型身份證信息的測試  
異常測試:前端限制無法去后端請求到數據或者去后端無法查詢出身份證信息  
邊界測試:邊界值的驗證
結果測試:對查詢結果特殊情況 的驗證(返回的數據為空,過長,字符特殊)
按鈕測試:對點擊按鈕進行堵重測試(特別是涉及到提交數據的情況)
安全測試:涉及到客戶隱私方面的測試
性能測試:並發高,大數據

輸入框無效信息輸入

2.1.輸入框輸入空格+信息+空格,點擊查詢
2.2.輸入框輸入為空,點擊查詢
2.3.輸入框輸入信息超過一定的長度,點擊查詢
2.4.輸入框輸入信息,多次點擊查詢按鈕
2.5.輸入框輸入JS標記信息等信息,(比如<script>alert('aa');</script> ),點擊查詢按鈕
2.6.輸入框復制、粘貼

 

涉及到的特殊字符:

空格、貨幣符號($¥)、數學符號(≠£≈)、非英語的字母語言符號(ă)、中文全角標點符號(,。())

特殊的漢字、轉義序列(\n、\r、\t、\r)、轉義字符(&gt、&lt)、系統保留字符(null,NULL)

SQL語句('OR'1'='1)、腳本函數(<script>alter("abc")</script>)、emoji表情

 參考文章:

http://www.51testing.com/html/53/n-865553.html

https://blog.csdn.net/sinat_37967865/article/details/79335736

https://blog.csdn.net/u012114090/article/details/81066069

http://www.fhdq.net/emoji/emojifuhao.html

 

6.URL篡改

非法獲取資源:http://www.xx.com/a1.rar 會下載a1.rar的文件,如果用戶猜中其他文件,其后果不堪設想

非法使用URL提供的服務:http://www.xx.com/private.jsp?username=123&email=123@qq.com可以將用戶123的密碼發送到郵箱123@qq.com中,換個用戶、郵箱就很容易獲取密碼

SQL語句注入:把sql語句作為參數,操作后台系統和數據庫的目的,比如http://xx.com/login?password=00000,可以把000000作為SQL注入需要的數據庫進行攻擊

 

7.跨站腳本攻擊(XSS)

是一種對網站程序的攻擊方式。它允許用戶將惡意代碼注入到網頁上,當其他用戶在瀏覽器該網頁時就會受到影響。

 

8.注冊界面測試點

可以參考文章:https://www.cnblogs.com/xuechun/p/6515567.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM