この記事では主にphp単体テストphpunitを紹介し、php単体テストphpunitの基本的な概念、使用方法、関連する注意事項をサンプルの形式で分析します。必要な友人は参考にしてください
詳細は次のとおりです。
単体テストとは何ですか?:は、関数、メソッドなどのソフトウェアの基本ユニットをテストして、その戻り値や動作が期待どおりであるかどうかを確認することを指します。ソフトウェアは実際には非常に複雑です。多くのコンポーネントで構成されており、実行プロセスは一貫しています。ユニット フラグメントをテストするには、実行コンテキスト (またはパラメータ) と実行環境 (オブジェクトをシミュレートするためのパイルなど) を提供し、その動作を監視する必要があります。このため、これを行うためのプログラムを作成する必要があります。プログラム コードはテスト ケースと呼ばれ、テスト対象のプログラム コードを有機的に組み合わせてテスト全体を構成します。プロダクションコードと呼ばれます。ソフトウェア phpunit は、テスト ケースの作成とテストの実施に使用されます。
php単体テスト: phpunitの公式Webサイトに詳細なチュートリアルがあります。ここでは補足的な内容をいくつか紹介します。
まず、phpunit ソフトウェア自体は PHP 言語によって実装されているということを理解する必要があります。その使用はブラウザーからアクセスするものではありません。
これを理解することが重要です。多くの初心者はここでつまずきます。非常に基本的でシンプルですが、あまり言及されていないようです
公式Webサイトからダウンロードすると、pharファイルが得られます。pharアーカイブファイルの概要については、以前の記事「PHP開発」を参照してください。アーカイブ形式 Phar ファイルの概念と使用法
併せて phpunit の使用法ドキュメントをダウンロードし、中のインストール方法に従ってインストールし、コマンド ラインで次のコマンドを入力します:
phpunit --help
ヘルプ メッセージが表示された場合、インストールは成功しました。コマンド ラインの現在のディレクトリに yunke .php としてテスト ケースを作成します。内容は次のとおりです:
<?php use PHPUnit\Framework\TestCase; class yunkeTest extends TestCase { public function testPushAndPop() { $stack = []; $this->assertEquals(0, count($stack)); array_push($stack, 'foo'); $this->assertEquals('foo', $stack[count($stack) - 1]); $this->assertEquals(1, count($stack)); $this->assertEquals('foo', array_pop($stack)); $this->assertEquals(0, count($stack)); } } ?>
次に、コマンド ラインに次のコマンドを入力します:
rrree次の内容が表示されます:
phpunit yunke
おめでとうございます。単体テストが正常に実行されました。最初の行は作成者情報です (Sebastian Bergmann は署名されるのがとても好きです)
2 行目はで始まりますピリオドは、すべてのテストが正常に合格したことを示します
上記の php コードで何が起こっているのか疑問に思われるかもしれません。
これは単純に配列操作をテストするテスト ケースです。単体テストは通常、次の 4 つの手順を実行します。
1. 製品コード クラス Class のテストはクラス ClassTest で記述されます。
2. ClassTest は (通常は)PHPUnitFrameworkTestCase から継承します。
3. テストはすべて test* という名前のパブリック メソッドです。メソッドのドキュメント コメント ブロック (docblock) で @test
アノテーションを使用して、メソッドをテスト メソッドとしてマークすることもできます。 4. テスト メソッド内では、assertEquals()
に似たアサーション メソッドを使用して、実際の値と期待される値の一致についてアサーションを行います。
ここでいくつかの場所で混乱するかもしれません: @test
标注将其标记为测试方法。
4. 在测试方法内,类似于 assertEquals()
前述の通り、phpunit自体はPHP言語で記述され、pharにパッケージ化されて使用されます。実行時には、まずパッケージ内のスタブファイルが実行されます
上記のYunkeさんの別の記事で紹介されている方法を使用してください。 phar post を使用して phpunit.phar パッケージを抽出して復元するか、phpstorm などの IDE を使用してパッケージを直接開きます
.phar/stub.php にはスタブ コードが表示され、TestCase クラスは必須の「
" このコマンド ライン コードは、最初に phpunit スクリプトを実行し、スタブ ファイルから実行を開始し、次に phpunit によってテスト ケース コードをロードします
プログラムがテストから実行を開始しないことがわかります。これで、TestCase クラスが Bar から来ていることが分かりました
関連する推奨事項:
CentOS 環境に PHPUnit をインストールする方法Yaf のインスタンスの詳細な説明フレームワーク PHPUnit 統合テスト方法
以上がPHP単体テストの方法と例 phpunitの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

セッション固定攻撃を防ぐための効果的な方法には、次のものがあります。1。ユーザーがログインした後にセッションIDを再生します。 2。安全なセッションID生成アルゴリズムを使用します。 3。セッションタイムアウトメカニズムを実装します。 4。HTTPSを使用したセッションデータを暗号化します。これらの措置は、セッションの固定攻撃に直面するときにアプリケーションが破壊されないようにすることができます。

セッションのない認証の実装は、サーバー側のセッションストレージなしですべての必要な情報がトークンに保存されるトークンベースの認証システムであるJSonWebtokens(JWT)を使用することで実現できます。 1)JWTを使用してトークンを生成および検証する、2)トークンが傍受されるのを防ぐためにHTTPSが使用されることを確認する、3)クライアント側にトークンを安全に保存する、4)改ざんを防ぐためにサーバー側のトークンを検証する、5)短期アクセスや長期的なリフレイを使用するなどのトークンの取り消しメカニズムを実装する。

PHPセッションのセキュリティリスクには、主にセッションハイジャック、セッションの固定、セッション予測、およびセッション中毒が含まれます。 1。HTTPSを使用してCookieを保護することにより、セッションハイジャックを防ぐことができます。 2。ユーザーがログインする前にセッションIDを再生することにより、セッションの固定を回避できます。3。セッションの予測は、セッションIDのランダム性と予測不可能性を確保する必要があります。 4.セッションの中毒は、セッションデータを確認およびフィルタリングすることで防ぐことができます。

PHPセッションを破壊するには、最初にセッションを開始してから、データをクリアしてセッションファイルを破壊する必要があります。 1。Session_start()を使用してセッションを開始します。 2。Session_unset()を使用して、セッションデータをクリアします。 3.最後に、session_destroy()を使用してセッションファイルを破壊して、データのセキュリティとリソースのリリースを確保します。

PHPのデフォルトセッションの保存パスを変更する方法は?次の手順で達成できます。Session_save_path( '/var/www/sessions'); session_start(); PHPスクリプトで、セッション保存パスを設定します。 session.save_path = "/var/www/sessions"をphp.iniファイルに設定して、セッションの保存パスをグローバルに変更します。 memcachedまたはredisを使用して、ini_set( 'session.save_handler'、 'memcached')などのセッションデータを保存します。 ini_set(

tomodifydatainaphpsession、starthessession withsession_start()、$ _sessiontoset、modify、orremovevariables.1)startthessession.2)

配列はPHPセッションに保存できます。 1。セッションを開始し、session_start()を使用します。 2。配列を作成し、$ _Sessionで保存します。 3. $ _Sessionを介して配列を取得します。 4.セッションデータを最適化してパフォーマンスを向上させます。

PHPセッションガベージコレクションは、有効期限が切れたセッションデータをクリーンアップするために確率メカニズムを通じてトリガーされます。 1)構成ファイルにトリガー確率とセッションのライフサイクルを設定します。 2)Cronタスクを使用して、高負荷アプリケーションを最適化できます。 3)データの損失を避けるために、ごみ収集の頻度とパフォーマンスのバランスを取る必要があります。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

ホットトピック









