> php教程 > php手册 > PHP弱语言又坑爹了:SimpleXML组件解析返回值的双重身份

PHP弱语言又坑爹了:SimpleXML组件解析返回值的双重身份

WBOY
풀어 주다: 2016-06-06 20:08:22
원래의
1211명이 탐색했습니다.

这是我在开发android支付SDK的时候,涉及到封装支付宝无线充值遇到的一个问题,挺有趣的,发出来共享一下. 背景: 当通过手机支付成功后,支付宝会异步通知我们一个注册过的URL进行通知. 我们接收其传入参数,然后进行我们自己业务的逻辑处理. 直接上代码: 以下是

这是我在开发android支付SDK的时候,涉及到封装支付宝无线充值遇到的一个问题,挺有趣的,发出来共享一下.

背景:

当通过手机支付成功后,支付宝会异步通知我们一个注册过的URL进行通知. 我们接收其传入参数,然后进行我们自己业务的逻辑处理.

直接上代码:

以下是错误的代码…..大家猜猜echo的结果值和URL的结果值.

function getDataForXML($res_data,$node)
{
 $xml = simplexml_load_string($res_data);
 $result = $xml->xpath($node);
while(list( , $node) = each($result))
 {
 return $node;
 }
}
//我只罗列了一个参数,实际的支付宝传入参数会很多,但结构都是这样的
$input = "<notify><out_trade_no>M2013012914195447849368424</out_trade_no><gmt_create>2013-01-29 14:20:11</gmt_create></notify>";
$test = getDataForXML($input,"/notify/out_trade_no");
echo $test."<br>";
$data = array(
 'tradeNo'=>$test,
);
$url = "http://blog.lizhigang.net/?".http_build_query($data);
echo $url;
로그인 후 복사

这段代码运行完毕后的结果:

M2013012914195447849368424
http://blog.lizhigang.net/?tradeNo%5B0%5D=M2013012914195447849368424
로그인 후 복사

要好奇一下了,tradeNo是啥情况啊……..莫名奇妙多出来个[0]

出现这问题立马要想到tradeNo有可能不是字符串. ?这时候 ?var_dump一下看看咯…..

打印出来的结果:

object(SimpleXMLElement)[2]string 'M2013012914195447849368424' (length=26)
로그인 후 복사

尼玛是个object…….. ? 剩下的比较简单了,各种方法都可以处理,最简单的呢 ? 赋值的时候强转string就行了……或者想做的更严谨,修改一下getDataForXML咯.

完工,备忘.

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 추천
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿