Web测试中常见分享问题

Web测试中,由于开发通常指注重完成H5页面的逻辑功能,对各种系统、浏览器等考虑不周,同时Android端各类机型碎片化,容易产生兼容性问题,这其中以分享类型为最。

  本文简单分析总结一些测试中发现的问题,总结分析。

  首先考虑,对于H5页面,分为PC端和移动端,移动端又有iOS与Android。同时,Android又因为系统的碎片化,最易产生各种适配性问题。

  兼容性需要考虑的主要有操作系统、机型、以及不同浏览器,同时考虑到微信、微博、QQ都可以域内打开链接,这也是需要考虑的点。

  • Android、iOS、PC端
  • Chrome, Safari, UC, QQ
  • 分享问题
      • 微信
      • 微博
      • 易信
      • QQ及空间
      • 由分享产生的域外打开/下载问题
    • 常见问题
      • 分享到微信、微博题图
      • 分享链接打不开(主要是微信)
      • 图片大小、样式
      • 分享失败(微博)
      • 分享文案不对,常见于微信、微博
      • 分享打开后title不对,图片位置错误
      • 文案过长显示问题,微博截取。
      • 微信内二次分享问题:文案、浮层
      • 其他逻辑功能在各浏览器中问题
  • 打开下载逻辑测
时间: 2024-08-28 12:55:35

Web测试中常见分享问题的相关文章

Web安全测试中常见逻辑漏洞解析(实战篇)

Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.? 逻辑漏洞挖掘一直是安全测试中"经久不衰"的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和

Web测试中定位bug方法

在web测试过程中,经常会遇到页面中内容或数据显示错误,甚至不显示,第一反应就是BUG,进一步了解这个BUG的问题出在那里,是测试人员需要掌握的,可以简单的使用浏览器自带开发者工具.数据库工具配合去排查. bug定位常用工具 Firefox--firebug.web developer.live http headers.http fox IE插件--httpwatch 第三方工具--fiddler 慢速网模拟工具--firefox throttle 前台错误 前台的bug通常是功能.界面和兼容

web开发中常见的安全漏洞及避免方法

1.安全攻击 1.SQL.HTML.JS.OS命令注入 2.XSS跨站脚本攻击,利用站内信任的用户,在web页面插入恶意script代码 3.CSRF跨站请求伪造,通过伪装来自信任用户的请求来利用受信任的网站. 4.目录遍历漏洞 5.参数篡改 6.会话劫持 2.防止攻击的措施总结 1) 对用户输入的数据进行全面安全检查或过滤,尤其注意检查是否包含SQL 或XSS特殊字符. 验证用户输入的数据,包括值.类型.范围等等,用验证控件进行验证 RequiredFieldValidator RangeVa

web测试中的测试点和测试方法总结

测试是一种思维,包括情感思维和智力思维,情感思维主要体现在一句俗语:思想决定行动上(要怀疑一切),智力思维主要体现在测试用例的设计上.具有了这样的思想,就会找出更多的bug. 一.输入框 1.字符型输入框: (1)字符型输入框:英文全角.英文半角.数字.空或者空格.特殊字符"~!@#¥%--&*?[]{}"特别要注意单引号和&符号.禁止直接输入特殊字符时,使用"粘贴.拷贝"功能尝试输入. (2)长度检查:最小长度.最大长度.最小长度-1.最大长度+1

WEB页面中常见的四种控件的必须的测试

以下为常规的需求,除非需求有明确说明,如密码输入框中可以输入空格. 输入框 1. 为空,但页面中明确说明不能为空(带有星号或者只有这一个输入框),有以下两种情况: a. 不进行输入或者使其为空:焦点离开后应有相应的提示,提交后页面无跳转并仍有相应的提示. b. 输入框中存在一个或者多个空格:焦点离开后空格被自动清除并有相应的提示,提交后页面无跳转并仍有相应的提示. 2. 输入长度超限,有以下两种情况: a. 可以输入任意长度的字符:焦点离开后应有相应的提示,提交后页面无跳转并仍有相应的提示. b

WEB开发中常见的漏洞

一.SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击.SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞.在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取.更改.删除,以及进一步导致网站被嵌入恶意代码.被植入后门程序等危害. 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求: (2)URL参数提交,主要为GET请求

渗透测试中常见的端口

端口合计详情 21 ftp  22 SSH  23 Telnet  80 web  80-89 web  161 SNMP  389 LDAP  443 SSL心脏滴血以及一些web漏洞测试  445 SMB  512,513,514 Rexec  873 Rsync未授权  1025,111 NFS  1433 MSSQL  1521 Oracle:(iSqlPlus Port:5560,7778)  2082/2083 cpanel主机管理系统登陆 (国外用较多)   2222 DA虚拟主机

web渗透中常见端口

一些基础端口的信息,这些端口在国内外渗透时其实常有用到,所以发出来大家可以借鉴一下,以后可能遇得到. 端口详解: 21 ftp  22 SSH  23 Telnet  80 web  80-89 web  161 SNMP  389 LDAP  443 SSL心脏滴血以及一些web漏洞测试  445 SMB  512,513,514 Rexec  873 Rsync未授权  1025,111 NFS  1433 MSSQL  1521 Oracle:(iSqlPlus Port:5560,777

安全测试中常见的术语

1.服务器:监听HTTP连接的计算机系统.在这种系统上通常运行着服务器软件(如:Apache或微软的IIS)来处理这些连接. 2.客户端:连接到服务器的连接,请求数据的计算机或软件.客户端最常见的是网页浏览器,但是大量其他软件也会发送请求.(注:网页浏览器不过能够产生众多Web请求的众多程序中的一种). 3.请求:请求封装了客户端想知道的内容.请求由几部分组成:URL.参数.以及头信息形式的元数据. 4.URL:统一资源定位符(URL)是一种特殊类型的统一资源标识符(URI).它指出我们试图通过