如何告诉WWW :: Mechanize忽略安全cookie?

时间:2017-07-20 08:48:17

标签: perl unit-testing ssl cookies lwp-useragent

我需要使用遗留的CGI程序,我正在为它编写测试。我使用Test::WWW::Mechanize::CGI。该应用程序在生产中的https上运行,而自制的会话处理只会抛出一个cookie,该cookie设置了 secure 选项。

my $cookie = $q->cookie(
    -name     => 'session',
    -value    => 'foobar',
    -expires  => '+24h',
    -secure   => 1,           # this is the culprit
    -httponly => 1,
    -samesite => 'Strict',
;

虽然这在生产中的https网址下有意义,但它会破坏我的测试,因为我在那里没有SSL支持。

显而易见的解决方案是放入一个只在有可用SSL的情况下在cookie上启用此选项的开关,但此时我不想这样做。相反,我想知道如何从测试端禁用这个东西。

这是一个说明我正在谈论的内容的例子。它使用CGI.pm中的东西,我通常会阻止人们使用它。请耐心了解这个问题。

use strict;
use warnings;
use CGI;
use Test::WWW::Mechanize::CGI;
use Test::More;

my $mech = Test::WWW::Mechanize::CGI->new;
$mech->cgi(
    sub {
        my $q = CGI->new;

        if ( $q->param('behind_login') ) {
            # check if we've got the session cookie
            if ( $q->cookie('session') ) {
                print $q->header, $q->start_html('Logged in'), $q->h1('Welcome back'), $q->end_html;
            }
            else {
                print $q->header( 'text/plain', '403 Unauthorized' );
            }
        }
        else {
            # this is where the user gets logged in
            my $cookie = $q->cookie(
                -name     => 'session',
                -value    => 'foobar',
                -expires  => '+24h',
                -secure   => 1,           # this is the culprit
                -httponly => 1,
                -samesite => 'Strict'
            );

            print $q->header( -cookie => $cookie ),
                $q->start_html('Hello World'),
                $q->h1('Hello World'),
                $q->end_html;
        }
    }
);

$mech->get_ok('http://localhost/');
$mech->get_ok('http://localhost/?behind_login=1');

done_testing;

如果运行此程序,第一个测试将通过,第二个测试将失败。如果带有-secure选项的标记行被注释掉,第二个测试也将通过。

我已经在LWP :: UserAgent中翻找了一下,但是找不到可能被禁用的地方。我知道这是默认行为,它的行为就像这样。

可能有一个选项可以解决这个问题,因为我在研究文档时没有看到,但可能没有。一旦我明白在哪里做这件事,我就可以用猴子修补这件事了。

1 个答案:

答案 0 :(得分:0)

解决方案很简单。只需使用get_ok网址拨打https即可。机械化将只是做正确的事情。该请求将知道它是安全的,并且东西将起作用。

$mech->get_ok('https://localhost/');
$mech->get_ok('https://localhost/?behind_login=1');

根本不需要修补任何东西。