小さなプログラムを書いていて、WeChat 支払いのバージョンが v3 であることがわかり、新しい支払いを受けようと考えましたが、有害であることがわかりました。プロセスを記録します。
最初に統一された方法で注文します
//统一下单 public function wechartAddOrder($name,$ordernumber,$money,$openid){ $url = "https://api.mch.weixin.qq.com/v3/pay/transactions/jsapi"; $urlarr = parse_url($url); $appid = config('config.appId');//appID $mchid = config('config.mchid');//商户ID $xlid = config('config.apiXL');//API序列号 $data = array(); $randstr = getRanStr(16,false);//随机字符串长度不超过32 $time = time(); $data['appid'] = $appid; $data['mchid'] = $mchid; $data['description'] = $name;//商品描述 $data['out_trade_no'] = $ordernumber;//订单编号 $data['notify_url'] = "https://www.xffly.cn/api/admin/order/wechartCallback";//回调接口 // $data['amount']['total'] = $money;//金额 $data['amount']['total'] = 1; $data['payer']['openid'] = $openid;//用户openID $data = json_encode($data); $key = $this->getSign($data,$urlarr['path'],$randstr,$time);//签名 $token = sprintf('mchid="%s",serial_no="%s",nonce_str="%s",timestamp="%d",signature="%s"',$mchid,$xlid,$randstr,$time,$key);//头部信息 $header = array( 'Content-Type:'.'application/json; charset=UTF-8', 'Accept:application/json', 'User-Agent:*/*', 'Authorization: WECHATPAY2-SHA256-RSA2048 '.$token ); $ret = curl_post_https($url,$data,$header); return $ret; }
署名を計算するには、ドキュメントに従って何度も実行しました
//微信支付签名 public function getSign($data=array(),$url,$randstr,$time){ $str = "POST"."\n".$url."\n".$time."\n".$randstr."\n".$data."\n"; $key = file_get_contents('apiclient_key.pem');//在商户平台下载的秘钥 $str = getSha256WithRSA($str,$key); return $str; }
統合注文インターフェイスを通じて prepay_id を取得します
wx.requestPayment インターフェイスを使用して、支払いをアクティブ化しますミニプログラムです。中身がないのでコードは載せません。ドキュメントに従って書きます
支払い開始に署名が必要なところも同様に
//调起支付的签名 public function getWechartSign($post){ $data = array(); $data['timeStamp'] = $post['timeStamp']; $data['nonceStr'] = $post['str']; $data['package'] = $post['package']; $str = config('config.appId')."\n".$data['timeStamp']."\n".$data['nonceStr']."\n".$data['package']."\n"; $key = file_get_contents('apiclient_key.pem'); $str = getSha256WithRSA($str,$key); return $str; }
のコールバックが中心です支払いに成功しました。これは単純に有害です
json 情報が返され、json_decode 解析が空になります。コピーした後に解析できます。BOM 情報が含まれている可能性がありますが、使いにくいです。htmlspecialchars_decode を使用してエスケープします。デバッグツールは成功する可能性がありますが、実際の WeChat 支払いはまだ機能しません。結局のところ、それを保存する方法はありません。ログでは、自分で取得して使用できます。
//微信回调写入日志文件并返回 public function writeWechartLog($post){ if(!is_dir("upload/log")){ mkdir("upload/log",0777,true); } $log = fopen("upload/log/wechart.txt", "a+"); if(is_array($post)){ $post = json_encode($post); } fwrite($log, $post."\n"); fclose($log); $read = fopen("upload/log/wechart.txt", "r"); fseek($read, -1, SEEK_END); $s = ''; while (($c = fgetc($read)) !== false) { if ($c == "\n" && $s) break; $s = $c . $s; fseek($read, -2, SEEK_CUR); } fclose($read); return $s;//取刚刚存的最后一条回调信息 }
コールバック情報には暗号化されたものがあり、それを復号する必要があります。渡されるデータはログから取得したデータです
sodium_crypto_aead_aes256gcm_decrypt この復号方法には PHP 拡張子が必要です
//微信回调解密 public function wechartDecrypt($str) { $str = htmlspecialchars_decode($str,ENT_COMPAT); $post = json_decode($str,true); $key = config("config.apiv3Key");//商户平台设置的api v3 密码 $text = base64_decode($post['resource']['ciphertext']); $str = sodium_crypto_aead_aes256gcm_decrypt($text,$post['resource']['associated_data'],$post['resource']['nonce'],$key); return json_decode($str,true); }
その後、ビジネスコールバック情報を取得した後の処理
この記事をもう一度読んだ友人、WeChat コールバックによって返された json の情報が直接使用できない理由を知っている場合は、教えてください、ありがとう、私はそれを理解していません一日かけて調べた結果出てきたので、まずはこのように対処するしかありません...
以上が【記録】PHP WeChatアプレットWeChat決済v3の利用の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません
