Архив метки: web applications

Quick automation: Getting Started with Selenium

Selenium is a famous tool and framework which allows you to automate your web-applications testing: record, edit and execute tests.

Selenium consist of two major parts, which can be used independently or in a cooperation, depending on your project needs:

  • Selenium IDE — a Firefox browser add-in with GUI which allows you to do simple record-and-playback interaction with the browser
  • Selenium WebDriver — a framework (API) libraries, which allows you to develop and run tests directly from your IDE

Selenium is open-source software distributed under Apache license (so it’s royalty-free) and has wide community support with addons and guidances.

All this makes Selenium good to use in various kinds of projects, includes commercial.

If you’re about to quickly start with automation some of your manual test cases, you’re on the right path.

Watch the following videos to get familiar with Selenium IDE to record users actions and give a result in minutes. Then we’ll enhance the abilities with the Selenium WebDriver.

Selenium IDE — Record, Play & Expand

record-x264

play-x264

expand-x264

Selenium WebDriver — Feel the power

exportedit_and_run_3-1

exportedit_and_run_3-2

exportedit_and_run_3-3

Announce for ‘Advanced Test Automation Techniques for Responsive Apps and Sites’

e711eb50-d15af060-app-logo-subtitle-white-200-50-var2Struggling with coding automated tests for your responsive web-app, full of asynchronous JS, yet on various types of devices, ha? Then it worth to join and visit this free webinar.

This session is organised by Applitools, you will learn how to:

  • Implement generic tests that work for all the layouts of your app
  • Control browser’s viewport size to accurately target layout transition points
  • Incorporate layout-specific assertions in your tests
  • Effectively design responsive page objects
  • Visually validate the correctness of your app’s layout

Yet the organizers follow with advanced session, where they going to implement a complete Selenium-based automated test for a popular responsive website from scratch.

Date: Tuesday, July 26
Time: 10 am PDT / 1 pm EDT / 5 pm GMT
Duration: 1 hour

Trainers: Gruyere

Gruyere (Грюйер, назван в честь одномённого сорта сыра) — веб-приложение для тренировки поиска уязвимостей, разработанное Google. Может работать как удалённо без установки (https://google-gruyere.appspot.com/start) — этот вариант весьма удобен, так и локально (все файлы сайта — https://google-gruyere.appspot.com/gruyere-code.zip). Само приложение написано на Python, но его знание не требуется если вы хотите просто потренироваться ломать этот сайт :), однако будет полезным если вы захотите (а вдруг?) исследовать исходный код и пофиксить баги.

Что можно потестить/повнедрять на этом сайте (ниже указаны ссылки на лекции-задания):

Нужно отметить, что сайт не использует SQL, т.е. SQL Injection потестить не получится.

Напоследок, нужно отметить, что в случае с онлайн-версией каждому пользователю генерируется уникальная сессия (обратите внимание на номер в адресной строке) в sandbox, т.е. у каждого тестировщика будет своя копия сайта и чьи-то эксплоиты не смогут вам повредить когда вы зайдёте на сайт. При этом всегда можно скопировать ссылку, содержащую ваш номер сессии, чтобы например показать коллеге найденную уязвимость.

Gruyere_Main_blog

Полезные плагины FireFox для тестирования защищённости веб-сайтов

FireFox, несмотря на свою тяжеловесность в работе по сравнению с Chrome или IE, обладает очень хорошей особенностью — коммьюнити браузера выпускает и поддерживает массу плагинов для отладки и тестирования веб-сайтов и веб-приложений, в том числе и для тестирования защищённости.

Использование:
  • Скачиваете плагин;
  • Устанавливаете, перезапускаете браузер;
  • Открываете нужную вам web-страничку;
  • Открываете меню утилиты — обычно, Tools->Open «tool_name» sidebar;
  • Выделяете элементы;
  • Запускаете сканирование, по завершении которого генерируется отчёт.
Некоторые из плагинов, хорошо зарекомендовавших себя в работе:
XSS-Me: для тестирования уязвимости на XSS-атаки. Работает под FireFox 11.0
https://addons.mozilla.org/en-US/firefox/addon/xss-me/

SQL Inject Me: для тестирования уязвимости на SQL -инъекции. Работает под FireFox 3.6.*
https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/

Access-Me: для тестирования уязвимостей доступа. Работает под FireFox 3.6.* На мой взгляд, наименее удобная из трёх.
https://addons.mozilla.org/en-US/firefox/addon/access-me/

Firebug: мощнейший инструмент для анализа кода и выявления багов и уязвимостей в веб-сайтах и веб-приложениях. Позволяет редактирование, отладку и просмотр CSS, HTML, JS, профилирование загрузки (н-р, при нагрузочном тестировании), выводит логи запросов между клиентом и сервером. Для работы Firebug требуется Firefox 3.0 и выше. Поддерживает огромное количество расширений, дополняющий его функционал.
https://addons.mozilla.org/en-US/firefox/addon/firebug/

Tamper Data: Приложения для перехвата и модификации HTTP/HTTPS заголовков. Удобно использовать при тестировании Session Hijack (подмена сессии изменением идентификаторов cookies).
https://addons.mozilla.org/ru/firefox/addon/tamper-data/

FoxyProxy: Расширение, позволяющее удобно хранить и быстро переключаться между разными настройками прокси. Удобно когда нужно тестировать приложения с использованием WebScarab и прочих подобных снифферов, когда нужно переключаться между тестированием локальных, интранет и внешних (интернет) сайтов.
https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/

Firesheep: расширение браузера Firefox использует сниффер пакетов для перехвата незашифрованных HTTP cookie популярных веб-сайтов, например Facebook и Twitter, передаваемых по сети. Таким образом оно позволяет перехватывать чужие сессии работы с сайтами. Полученные из сети сессии отображаются на боковой панели браузера, и пользователь может войти на сайт от имени другого пользователя путем двойного щелчка на его имени.

Расширение было создано для демонстрации рисков безопасности, которые существуют, если веб-сайты используют шифрованное соединение лишь для проверки логина и пароля, и не шифруют HTTP cookie, используемые после аутентификации. В некоторых странах использование этого расширения без согласия пользователей, чьи данные перехватываются, может являться преступлением. Несмотря на угрозу безопасности, которую создает расширение, представители сайта Mozilla Add-ons заявили что не собираются блокировать расширение, так как блокировка используется только в отношении spyware или дополнений, которые создают уязвимости в браузере, а не для блокировки «средств нападения» (attack tools), которые могут использоваться и легально (например, для проверки безопасности собственного компьютера).
http://codebutler.com/firesheep?c=1

Announce for ‘Testing Web Applications across Browsers and Devices’ webinar

10-11-15_TestingWebApps_580

Event Date: Tuesday, December 3, 2015
Event Time:
1:00 p.m. ET/10:00 a.m. PT

More and more organizations are under pressure to deliver sophisticated cross-platform web applications faster than ever. Yet the world of web apps is complex, with numerous devices of various sizes using different operating systems and browsers.

In this fragmented environment, a comprehensive test process is essential to delivering the right experience on the right screen at the right time.

Join Sencha’s Don Griffin and Gautam Agrawal and guest speaker, Forrester Research’s Michael Facemire, to learn innovative techniques for testing web applications across multiple platforms, browsers, and operating systems.

You’ll also learn how to:

  • Adapt to the changing web application testing market
  • Test HTML5, CSS, and JavaScript applications across different browsers
  • Automate unit and functional testing for applications written in JavaScript

This webinar sponsored by Sencha, developer of Ext JS framework. It most likely that speakers on this webinar will be talk about it in a varying degree. If you are still interested, feel free to register on this free webinar by link on the banner above.