CN104598378A - 一种web工程自动化测试探针 - Google Patents
一种web工程自动化测试探针 Download PDFInfo
- Publication number
- CN104598378A CN104598378A CN201410853537.2A CN201410853537A CN104598378A CN 104598378 A CN104598378 A CN 104598378A CN 201410853537 A CN201410853537 A CN 201410853537A CN 104598378 A CN104598378 A CN 104598378A
- Authority
- CN
- China
- Prior art keywords
- probe
- file
- automatic test
- host
- project
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种WEB工程自动化测试探针,所述探针是一个静态的HTML文档,包含加载目标功能的执行引用语句;所述探针的激活与运行是通过客户端浏览器访问探针所在地址实现的,所述探针文件被复制到待测项目所在宿主上。本发明具有的优点和积极效果是:采用静态网页文件形式,任何人无法修改该文件内容,对宿主项目没有任何后端环境侵入特性,并且可以在可访问路径范围内任一安放,具有很好的隐蔽性、业务安全性、信息安全性;所述探针是直接使用浏览器激活,不需要使用其他的特殊客户端完成对网页的调用,使用方便;任一现代浏览器都可以在宿主项目可访问到的网络区域内访问探针并激活对应功能。
Description
技术领域
本发明属于软件测试技术领域,尤其是涉及一种WEB工程自动化测试探针。
背景技术
同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。现在所有支持JavaScript的浏览器都会使用这个策略。所谓同源是指,域名,协议,端口相同。
Jsonp(JSON with Padding)是资料格式json的一种“使用模式”,可以让使用。由于同源策略,一般来说位于server1.example.com的网页无法与不是server1.example.com的服务器沟通,而HTML的<script>元素是一个例外。利用<script>元素的这个开放策略,网页可以得到从其他来源动态产生的JSON资料,而这种使用模式就是所谓的JSONP。用JSONP抓到的资料并不是JSON,而是任意的JavaScript,用JavaScript直译器执行而不是用JSON解析器解析。
现有的探针一种Web脚本程序,实质上是通过网页编程语言(ASP、PHP、ASP.NET等)实现探测服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作***、CPU数量、Session超时时间、服务器Session变量等。其实现形式是APP,实现时需要与宿主的待测项目***和语言的一致,才能运行,且存在安全隐患。
发明内容
本发明要解决的问题是提供一种WEB工程自动化测试探针。
为解决上述技术问题,本发明采用的技术方案是:
一种WEB工程自动化测试探针,所述探针是一个静态的HTML文档,包含加载目标功能的执行引用语句;所述探针的激活与运行是通过客户端浏览器访问探针所在地址(URL)实现的,所述探针文件被复制到待测项目所在宿主上。
优选的,所述探针加载指定的第三方脚本程序。
优选的,所述探针直接使用Jsonp方案异步加载指定Json格式封装的数据集。
优选的,所述探针的安装激活过程如下:
S1)由远程测试管理服务器生成探针文件;
S2)由宿主待测项目的拥有者下载探针文件并自由安放在宿主中的任一可访问路径下;
S3)在任一浏览器上通过探针所在地址访问探针文件。
优选的,所述探针被激活后执行如下动作:
S11)探针文件从远程测试管理服务器下载可执行脚本和运行时配置;
S12)探针文件根据配置数据设置运行时环境和代理操作待测项目,其中运行环境是使用标准的<iframe>元素实现的;
S13)探针收集运行数据汇总序列化后,将结果传回远程测试管理服务器进行后续的分析操作。
本发明具有的优点和积极效果是:
采用静态网页文件形式,任何人无法修改该文件内容,对宿主项目没有任何后端环境侵入特性,并且可以在可访问路径范围内任一安放,具有很好的隐蔽性、业务安全性、信息安全性;
所述探针是直接使用浏览器激活,不需要使用其他的特殊客户端完成对 网页的调用,使用方便;任一现代浏览器(可以是手机、平板、PC等不同硬件平台和操作***)都可以在宿主项目可访问到的网络区域内访问探针并激活对应功能;将远程测试管理与工程开发的业务耦合度降低,实现一边开发一边测试;
运行容器自身的隔离特性使代理操作功能对宿主的干扰(侵入性)降至最低,它有效隔离了所有内容、所有样式及绝大部分的JavaScript的影响;
可以通过运行容器的标准对象(HTMLIframeElement.contentWindow)来感知宿主的运行状态。
具体实施方式
下面对本发明的具体实施例做详细说明。
一种WEB工程自动化测试探针,所述探针是一个静态的HTML文档,包含加载目标功能的执行引用语句;所述探针的激活与运行是通过客户端浏览器访问探针所在地址(URL)实现的,所述探针文件被复制到待测项目所在宿主上。
本发明所述探针还可加载指定的第三方脚本(JavaScript)程序,也可直接使用Jsonp方案异步加载指定Json格式封装的数据集。
本发明所述探针的安装激活过程如下:
(1)由远程测试管理服务器按照宿主配置,生成以待测项目的特征标识(MD5,SHA1等散列函数)为文件名的探针文件(*.html);
(2)由宿主待测项目的拥有者下载探针文件并自由安放在宿主中的任一可访问路径下;
(3)在任一客户端浏览器上通过探针所在地址访问探针文件。
本发明所述探针被激活后执行如下动作:
(S11)探针文件从远程测试管理服务器下载可执行脚本和运行时配置;
(S12)探针文件根据配置数据设置运行时环境和代理操作待测项目,其中运行环境是使用标准的<iframe>元素实现的;
(S13)探针收集运行数据汇总序列化后,将结果传回远程测试管理服务器进行后续的分析操作。
本发明所述探针是远程服务器代理操作宿主程序的代理,也是宿主程序与远程服务器传输数据桥梁。其本身作为宿主(待测项目或其他)的同源(同域名)超文本文件,可以在现有标准下对宿主程序进行非侵入式的探测。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。
Claims (5)
1.一种WEB工程自动化测试探针,其特征在于:所述探针是一个静态的HTML文档,包含加载目标功能的执行引用语句;所述探针的激活与运行是通过客户端浏览器访问探针所在地址实现的,所述探针文件被复制到待测项目所在宿主上。
2.根据权利要求1所述的WEB工程自动化测试探针,其特征在于:所述探针中加载指定的第三方脚本程序。
3.根据权利要求1或2所述的WEB工程自动化测试探针,其特征在于:所述探针中直接使用Jsonp方案异步加载指定Json格式封装的数据集。
4.根据权利要求1所述的WEB工程自动化测试探针,其特征在于:所述探针的生成和激活过程如下:
S1)由远程测试管理服务器生成探针文件;
S2)由宿主待测项目的拥有者下载探针文件并自由安放在宿主中的任一可访问路径下;
S3)在任一浏览器上通过探针所在地址访问探针文件。
5.根据权利要求1所述的WEB工程自动化测试探针,其特征在于:所述探针被激活后执行如下动作:
S11)探针文件从远程测试管理服务器下载可执行脚本和运行时配置;
S12)探针文件根据配置数据设置运行时环境和代理操作待测项目;
S13)探针收集运行数据汇总序列化后,将结果传回远程测试管理服务器进行后续的分析操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410853537.2A CN104598378B (zh) | 2014-12-31 | 2014-12-31 | 一种web工程自动化测试探针 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410853537.2A CN104598378B (zh) | 2014-12-31 | 2014-12-31 | 一种web工程自动化测试探针 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104598378A true CN104598378A (zh) | 2015-05-06 |
CN104598378B CN104598378B (zh) | 2018-01-30 |
Family
ID=53124189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410853537.2A Active CN104598378B (zh) | 2014-12-31 | 2014-12-31 | 一种web工程自动化测试探针 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104598378B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106126417A (zh) * | 2016-06-17 | 2016-11-16 | 深圳开源互联网安全技术有限公司 | 交互式应用程序安全测试方法及其*** |
CN107622015A (zh) * | 2017-09-25 | 2018-01-23 | 北京因特睿软件有限公司 | 一种数据流分析方法、装置、设备及介质 |
CN109963146A (zh) * | 2017-12-22 | 2019-07-02 | 中国电信股份有限公司 | 视频业务质量采集方法、装置和计算机可读存储介质 |
US11086759B2 (en) | 2018-09-27 | 2021-08-10 | SeaLights Technologies LTD | System and method for probe injection for code coverage |
US11093374B2 (en) | 2016-08-09 | 2021-08-17 | SeaLights Technologies LTD | System and method for continuous testing and delivery of software |
CN113645253A (zh) * | 2021-08-27 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种攻击信息获取方法、装置、设备及存储介质 |
CN114610446A (zh) * | 2022-03-11 | 2022-06-10 | 北京基调网络股份有限公司 | 一种自动注入探针的方法、装置及*** |
US11573885B1 (en) | 2019-09-26 | 2023-02-07 | SeaLights Technologies LTD | System and method for test selection according to test impact analytics |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2006201011A1 (en) * | 2006-03-09 | 2007-09-27 | Agilent Technologies, Inc | An apparatus and method for extracting information from cHTML data |
CN101853205A (zh) * | 2010-06-23 | 2010-10-06 | 山东中创软件商用中间件股份有限公司 | 一种监控程序运行的方法和装置 |
CN102143022A (zh) * | 2011-03-16 | 2011-08-03 | 北京邮电大学 | 用于ip网络的云测量装置和测量方法 |
CN103279567A (zh) * | 2013-06-18 | 2013-09-04 | 重庆邮电大学 | 一种基于AJAX的Web数据采集方法及*** |
-
2014
- 2014-12-31 CN CN201410853537.2A patent/CN104598378B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2006201011A1 (en) * | 2006-03-09 | 2007-09-27 | Agilent Technologies, Inc | An apparatus and method for extracting information from cHTML data |
CN101853205A (zh) * | 2010-06-23 | 2010-10-06 | 山东中创软件商用中间件股份有限公司 | 一种监控程序运行的方法和装置 |
CN102143022A (zh) * | 2011-03-16 | 2011-08-03 | 北京邮电大学 | 用于ip网络的云测量装置和测量方法 |
CN103279567A (zh) * | 2013-06-18 | 2013-09-04 | 重庆邮电大学 | 一种基于AJAX的Web数据采集方法及*** |
Non-Patent Citations (2)
Title |
---|
源码爱好者: "PHP探针代码 html5", 《源码爱好者》 * |
边耐政等: "一种基于Selenium的Web自动化测试低耦合框架", 《计算机应用与软件》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106126417A (zh) * | 2016-06-17 | 2016-11-16 | 深圳开源互联网安全技术有限公司 | 交互式应用程序安全测试方法及其*** |
US11093374B2 (en) | 2016-08-09 | 2021-08-17 | SeaLights Technologies LTD | System and method for continuous testing and delivery of software |
CN107622015A (zh) * | 2017-09-25 | 2018-01-23 | 北京因特睿软件有限公司 | 一种数据流分析方法、装置、设备及介质 |
CN109963146A (zh) * | 2017-12-22 | 2019-07-02 | 中国电信股份有限公司 | 视频业务质量采集方法、装置和计算机可读存储介质 |
US11086759B2 (en) | 2018-09-27 | 2021-08-10 | SeaLights Technologies LTD | System and method for probe injection for code coverage |
US11573885B1 (en) | 2019-09-26 | 2023-02-07 | SeaLights Technologies LTD | System and method for test selection according to test impact analytics |
CN113645253A (zh) * | 2021-08-27 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种攻击信息获取方法、装置、设备及存储介质 |
CN114610446A (zh) * | 2022-03-11 | 2022-06-10 | 北京基调网络股份有限公司 | 一种自动注入探针的方法、装置及*** |
CN114610446B (zh) * | 2022-03-11 | 2023-01-03 | 北京基调网络股份有限公司 | 一种自动注入探针的方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
CN104598378B (zh) | 2018-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104598378B (zh) | 一种web工程自动化测试探针 | |
US11080399B2 (en) | System and method for vetting mobile phone software applications | |
Seo et al. | FLEXDROID: Enforcing In-App Privilege Separation in Android. | |
Felt et al. | Android permissions demystified | |
US10867041B2 (en) | Static and dynamic security analysis of apps for mobile devices | |
Backes et al. | Boxify: Full-fledged app sandboxing for stock android | |
Van Der Veen et al. | Dynamic analysis of android malware | |
US20150378864A1 (en) | Systems and methods for instrumenting applications for performance monitoring | |
WO2016086767A1 (zh) | 实现浏览器安全的方法、浏览器客户端和装置 | |
Jeon et al. | Dr. Android and Mr. Hide: Fine-grained security policies on unmodified Android | |
JP2018502351A (ja) | スクリプト言語用のrasp | |
WO2019072008A1 (zh) | 小程序的安全扫描方法、装置以及电子设备 | |
US20210264030A1 (en) | Integrated application analysis and endpoint protection | |
Cho et al. | Anti-debugging scheme for protecting mobile apps on android platform | |
Yalew et al. | T2Droid: A TrustZone-based dynamic analyser for Android applications | |
US11586726B2 (en) | Secure web framework | |
CN113467784B (zh) | 应用程序处理方法及其装置、计算机可读存储介质 | |
WO2023023135A1 (en) | A system and method for realtime js access control to dom/apis | |
WO2023023127A1 (en) | System and method for controlling js scripts access to dom/apis | |
Zhang et al. | JSISOLATE: lightweight in-browser JavaScript isolation | |
KR20160061141A (ko) | 웹 페이지 공격 차단 방법 및 장치 | |
Spreitzenbarth | Dissecting the Droid: Forensic analysis of android and its malicious applications | |
Mollus et al. | Curtailing privilege escalation attacks over asynchronous channels on Android | |
Ma et al. | Investigation of static and dynamic android anti-virus strategies | |
Lin et al. | Fa3: Fine-grained android application analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |