【記錄】PHP微信小程式 微信支付v3的使用

藏色散人
發布: 2021-07-15 13:47:09
轉載
4156 人瀏覽過

寫小程式發現微信支付有了v3版本, 就想著接個新的支付看看, 結果發現,有毒,記錄一下歷程

先是統一下單

//统一下单
public function wechartAddOrder($name,$ordernumber,$money,$openid){
        $url = "https://api.mch.weixin.qq.com/v3/pay/transactions/jsapi";
        $urlarr = parse_url($url);
        $appid = config('config.appId');//appID
        $mchid = config('config.mchid');//商户ID
        $xlid = config('config.apiXL');//API序列号
        $data = array();
        $randstr = getRanStr(16,false);//随机字符串长度不超过32
        $time = time();
        $data['appid'] = $appid;
        $data['mchid'] = $mchid;
        $data['description'] = $name;//商品描述
        $data['out_trade_no'] = $ordernumber;//订单编号
        $data['notify_url'] = "https://www.xffly.cn/api/admin/order/wechartCallback";//回调接口
//      $data['amount']['total'] = $money;//金额
        $data['amount']['total'] = 1;
        $data['payer']['openid'] = $openid;//用户openID
        $data = json_encode($data); 
        $key = $this->getSign($data,$urlarr['path'],$randstr,$time);//签名
        $token = sprintf('mchid="%s",serial_no="%s",nonce_str="%s",timestamp="%d",signature="%s"',$mchid,$xlid,$randstr,$time,$key);//头部信息
        $header  = array(
            'Content-Type:'.'application/json; charset=UTF-8',
            'Accept:application/json',
            'User-Agent:*/*',
            'Authorization: WECHATPAY2-SHA256-RSA2048 '.$token
        );  
        $ret = curl_post_https($url,$data,$header);
        return $ret;
    }
登入後複製

#計算簽名,  也是按照文檔弄了很多遍

//微信支付签名
public function getSign($data=array(),$url,$randstr,$time){
        $str = "POST"."\n".$url."\n".$time."\n".$randstr."\n".$data."\n";
        $key = file_get_contents('apiclient_key.pem');//在商户平台下载的秘钥
        $str = getSha256WithRSA($str,$key);
        return $str;
    }
登入後複製

透過統一下單接口得到prepay_id
在小程序裡面用他的wx.requestPayment接口調起支付,沒啥含量,不貼代碼了,照著文檔寫
其中調起支付還需要一個簽名,同理

//调起支付的签名
public function getWechartSign($post){
        $data = array();
        $data['timeStamp'] = $post['timeStamp'];
        $data['nonceStr'] = $post['str'];
        $data['package'] = $post['package'];
        $str = config('config.appId')."\n".$data['timeStamp']."\n".$data['nonceStr']."\n".$data['package']."\n";
        $key = file_get_contents('apiclient_key.pem');
        $str = getSha256WithRSA($str,$key);
        return $str;
    }
登入後複製

重點是支付成功的回調,簡直有毒
返回回來的json信息,   json_decode解析就成了空,  複製出來再解析是可以解析的,說是他有bom信息吧, 弄了也不好使,   用htmlspecialchars_decode轉義一下,  調試工具可以成功, 可是真實微信支付,還是不行,最後沒辦法, 存的log裡面, 自己再取一下,就可以用了

//微信回调写入日志文件并返回
    public function writeWechartLog($post){
        if(!is_dir("upload/log")){
           mkdir("upload/log",0777,true);
        }
        $log = fopen("upload/log/wechart.txt", "a+");
        if(is_array($post)){
            $post = json_encode($post);
        }
        fwrite($log, $post."\n");
        fclose($log);
        $read = fopen("upload/log/wechart.txt", "r");
        fseek($read, -1, SEEK_END);
        $s = '';
        while (($c = fgetc($read)) !== false) {
            if ($c == "\n" && $s) break;
            $s = $c . $s;
            fseek($read, -2, SEEK_CUR);
        }
        fclose($read);
        return $s;//取刚刚存的最后一条回调信息
    }
登入後複製

回調訊息裡面,有個加密的東西,還得解密一下,這個傳入的是自己又從log裡面取出來的資料
sodium_crypto_aead_aes256gcm_decrypt  這個解密密方法需要php擴充sodium

//微信回调解密
    public function wechartDecrypt($str) {
        $str = htmlspecialchars_decode($str,ENT_COMPAT);
        $post = json_decode($str,true);
        $key = config("config.apiv3Key");//商户平台设置的api v3 密码
        $text = base64_decode($post['resource']['ciphertext']);
        $str = sodium_crypto_aead_aes256gcm_decrypt($text,$post['resource']['associated_data'],$post['resource']['nonce'],$key);
        return json_decode($str,true);
    }
登入後複製

然後就是取到回呼資訊後的業務處理了

又看到這篇文章的朋友,  如果知道為什麼微信回呼回來的json資訊,  沒辦法直接使用的,   麻煩告告我,謝謝啦,   研究一天沒研究出來,  只能先這樣處理了...

以上是【記錄】PHP微信小程式 微信支付v3的使用的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:jianshu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板