
我确信FlorentB的解决方案是可行的,但是为了翻新旧测试,我发现发布到此重复问题的
Zoonabar解决方案更容易实现,所需的代码少得多,并且不需要特殊的测试箱准备。对于新开发者来说,看代码似乎也比较容易。
简而言之:在访问被测URL(没有凭据)之前访问带有凭据的任何URL,将使浏览器记住凭据。
goTo("http://user:password@localhost"); // Caches auth, but page itself is blockedgoTo("http://localhost"); // Uses cached auth, page renders fine// Continue test as normal这看起来像是浏览器中的漏洞将被修补,但我认为这不太可能。采取了限制措施来避免网络钓鱼风险(所选择的用户名看起来像域名,例如“
http://google.com:long-token-here-which-makes-the-real-domain-
disappear@example.com / “),此设置凭据的解决方法不会带来相同的风险。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)