G01_HttpRunner重定向:WordPress 登录抓包分析

G01_HttpRunner重定向:WordPress 登录抓包分析

 

有时候我们执行测试用例,提取内容和断言均失败,分析后发现提取数据的页面并不是我们预期的页面,原来都是重定向惹的祸,HttpRunner 自动跟随系统进行了重定向处理。

 

G01_HttpRunner重定向:WordPress 登录抓包分析_第1张图片

 

本次实验我们用本地部署的 WordPress 项目(博客系统)来演示。该项目可以直接使用 XAMPP 快速搭建测试环境。还是从绕不过的登录开始吧。

G01_HttpRunner重定向:WordPress 登录抓包分析_第2张图片

 

 

 

首先对登录操作进行抓包,查看概要说明,如图:

  • 业务说明:输入用户名密码登录,登录成功自动打开系统内部首页。
  • 第一个请求:登录的 POST 请求。请求 name 为:wp-login.php,登录验证成功后会自动进行重定向(302)操作,重定向的目的地址为 wp-admin/。
  • 第二个请求:重定向后的 GET 请求。请求 name 为:wp-admin/。

G01_HttpRunner重定向:WordPress 登录抓包分析_第3张图片

 

 

 

查看第一个请求对应的响应详细内容:

  • 响应头域:Location,接下来重定向的地址
  • Set-Cookies:一共设置了三个cookie值(在 HttpRunner 中应该提取出来,为后续请求服务-关联)

G01_HttpRunner重定向:WordPress 登录抓包分析_第4张图片

 

 

查看第二个请求的响应:

  • Set-Cookies:一共设置了两个cookie值
  • 注意:此时响应返回的 cookie 和上一个响应返回的 cookie 内容完全不相同
  • 疑问:HttpRunner 用例中如果提取 cookie,提取到的是第一个响应中的 cookie 呢,还是第二个响应中的 cookie 呢?

G01_HttpRunner重定向:WordPress 登录抓包分析_第5张图片

 

 

你可能感兴趣的:(接口自动化测试之,-,HttpRunner框架)