sudo dpkg -i postman_version_amd64.deb完成安装。API_KEY),将敏感信息(API密钥、数据库密码)存储在变量中,而非直接写入请求;https://协议,避免数据在传输过程中被窃取或篡改。?id=1' OR '1'='1)、请求体(如JSON中的username字段)中插入恶意SQL代码,验证服务器是否返回错误或异常数据(如数据库版本信息),判断是否过滤了非法输入。{"comment": "<script>alert('xss')</script>"})或URL参数中插入恶意JavaScript代码,检查响应内容是否包含未转义的脚本标签,确认是否防范了跨站脚本攻击。pm.test()脚本验证返回的Token是否在有效期内。curl -v https://api.example.com命令,检查响应头中是否有Strict-Transport-Security(HSTS)字段,确认是否强制HTTPS。***代替部分内容)。user_id),检查响应内容是否包含堆栈跟踪、数据库错误信息或服务器路径等敏感内容,确认是否返回通用的错误提示(如“Invalid request”)。X-CSRF-Token,并测试是否可以通过伪造请求(无Token)访问受保护接口。// 检查响应头是否包含安全设置
pm.test("Content Security Policy is set", function() {
const cspHeader = pm.response.headers.get("Content-Security-Policy");
pm.expect(cspHeader).to.not.be.undefined;
});
// 检查响应体是否包含敏感信息
pm.test("No sensitive data in response", function() {
const responseBody = pm.response.json();
pm.expect(responseBody).to.not.have.property("password");
});
```。
newman run my_collection.json),结合Jenkins等CI/CD工具,实现每次代码提交后自动执行安全测试。