Cookies LoadRunner web_添加_标头()并重定向

Cookies LoadRunner web_添加_标头()并重定向,cookies,loadrunner,Cookies,Loadrunner,首先,我从VUGen运行它(它是手工构建的): 页面无法打开,URL中出现sessionid。可能在一些重定向之后 在Firefox中打开FireBug手动执行此操作时,我得到以下请求/响应标题: Response Headers Cache-Control no-cache, no-store Content-Length 0 Date Fri, 19 Apr 2013 13:49:51 GMT Expires Thu, 01 Jan 1970 00:00:00 GMT

首先,我从VUGen运行它(它是手工构建的):

页面无法打开,URL中出现sessionid。可能在一些重定向之后

在Firefox中打开FireBug手动执行此操作时,我得到以下请求/响应标题:

Response Headers

Cache-Control   no-cache, no-store

Content-Length  0

Date    Fri, 19 Apr 2013 13:49:51 GMT

Expires Thu, 01 Jan 1970 00:00:00 GMT

Location        http://e34jbsl00430.devillo.com:8080/entrypoint/?0

Pragma  no-cache

Server  Apache-Coyote/1.1

Set-Cookie      ENTRYPOINT_JSESSIONID=WgfuCXmTF7VTCsmhWYvU-WY7; Path=/entrypoint; HttpOnly

X-Frame-Options DENY



Request Headers

Accept  text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding gzip, deflate

Accept-Language no,en-gb;q=0.7,en;q=0.3

Connection      keep-alive

Cookie  ENTRYPOINT_JSESSIONID=DnVj0xzyLaUOKfUEFIP6bpF-

Host    e34jbsl00430.devillo.no:8080

User-Agent      Mozilla/5.0 (Windows NT 6.1; WOW64; rv:14.0) Gecko/20100101 Firefox/14.0.1
然后我运行相同的脚本,但是使用
web\u add\u头(“Cookie”,“ENTRYPOINT\u JSESSIONID=dummy”);
而且效果很好


为什么将这个虚拟头添加到我的脚本中会起作用?

看起来应用程序的开发人员出于测试目的留下了一个安全漏洞,在JSESSION实现后没有关闭它

看起来此会话ID“dummy”始终有效。 尝试关联真实的

入口点=WgfuCXmTF7VTCsmhWYvU-WY7

使用

**web_reg_save_param_regexp**("ParamName=pJSESSION","RegExp=JSESSIONID=(.*?);","Ordinal=ALL",SEARCH_FILTERS, "Scope=Cookies",LAST);
像你以前那样通过它但是

web_add_header("Cookie","ENTRYPOINT_JSESSIONID={pJSESSION}");

如果为“虚拟”cookie设置了不同的值,它是否仍然有效?顺便说一句,这看起来像一个老问题。你解决问题了吗?如果是这样的话,也许你可以在下面写一个解释,并接受它作为答案,这样其他人可能会受益。
web_add_header("Cookie","ENTRYPOINT_JSESSIONID={pJSESSION}");