工作漏洞總結

2021-07-11 23:58:18 字數 421 閱讀 7352

1.可窮舉的用例,不能怕麻煩不能想當然,把所有細節考慮全面,再逐一測試;不可窮舉的,梳理有代表性的用例,盡量涵蓋所有可能的情況。

2.測試乙個介面時,先了解相關承接的介面,梳理流程,了解每個介面的大致資料情況後,再測試。

3.新增或有改動的點,縱觀整個應用,挖掘所有涉及到的點,逐一測試。

以某個介面的測試為例,綜合為以下步驟:

1.拿到介面後,考慮每個欄位都會出現哪些異常資料,把每個字段的所有需要測試的異常值列出,和正常場景的資料,二者一起組成測試用例;

2.梳理哪些場景會呼叫到該介面,時間充裕的情況下,承前啟後的介面放一起形成乙個流程走一遍;

3.json內各欄位之間,有業務關聯關係的,並非一定要做校驗,可參考前端意見,是否前端校驗,前端校驗後傳值,則介面可不做(介面校驗較多的話,要付出效能代價)。

解析漏洞總結

iis 6.0 解析利用方法有兩種 1.目錄解析 檔案解析 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被 iis當作 asp檔案來解析並執行。例如建立目錄 wooyun.asp 那麼 wooyun.asp 1.jpg 將被當作 asp檔案來執行。假設黑闊...

解析漏洞總結

zone某處總結的很好 解析漏洞總結erevus 2013 09 02 11 25 其中nginx解析漏洞的原因是 在php 的 fastcgi 方式下,php獲取環境變數的方式不正確。舉例 對映url時,兩個環境變數很重要 path info 預設 1 script filename 訪問.com...

解析漏洞總結

怎麼看 搭建平台 seo查詢 工具查詢 掃瞄工具 wwwscan,wvs,破殼等 手工查詢 判斷大小寫,伺服器系統 index.asp index.asp 6.0 檔案形式和資料夾形式 檔案形式 x.asp x.asp x.jpg gif,txt,png等 asp執行 資料夾形式 xx xx.asp...