之前写过一个解密json格式加密的,我以为xml的和json的差不多,是上上个星期五吧,我的同事也是在做微信公众号里面的消息推送解密,发现好像只能使用xml加密格式的发送到服务器,我们去年也做过企业微信的那个消息推送的解密,真的是,感觉虽然都差不多,但是三者如果使用同样的代码的话完全不能复用,只是你做过一个之后,如果在做其他的就会了解他的原理。我在github上面正在完善node对于微信的各种API的配置和使用,地址
https://github.com/zzz111111/wx_app
里面有所有的源代码,使用了express框架。
xml格式的解密实际上和json格式的是差不多的,只不过是express框架的一些问题影响到了我们,使用了body-parser中间件之后json格式的数据会加到 req.body 里面去,但是xml格式的话我们一般没有使用其他的中间件去把xml格式的数据加入到 req.body 上面。这里我用到了 express-xml-bodyparser 中间件把xml解析出来了,也可以不使用这些,直接使用原生的代码也可以拿到这些数据。
使用中间件的代码。
1 const xmlparser = require('express-xml-bodyparser');
3 app.use(xmlparser()); /* 为了解析微信的 xml 格式的文件而加入的 */
6 router.post("/你的地址", (req, res) => {
7 console.log('接收到了请求url中');
8 console.log(req.query);
9 console.log('接收到了请求,请求体中');
10 console.log(req.body);
11 });
不使用中间件也是可以获取到的,写这个的原因是因为同事用的是koa2框架,并没有找到解析xml格式的中间件,所以后来在网上找了一些资料,自己写了一个。
刚才在测验的时候,我在原生的req对象上面找到了请求的内容在哪里。。。,我也真是个天才。 koa2框架。
1 router.post('/xml', async ctx => {
2 console.log('请求到了xml接口');
4 console.log(ctx.req._readableState.buffer);
5 console.log('其它的内容 --- head');
6 var buf1 = ctx.req._readableState.buffer.head.data;
7 console.log(buf1);
8 console.log(new Buffer(buf1).toString());
9 console.log('其它的内容 --- tail');
10 var buf2 = ctx.req._readableState.buffer.tail.data;
11 console.log(buf2);
12 console.log(new Buffer(buf2).toString());
13 ctx.body = 'xml';
14 })
那两个被Buffer对象转换之后的都是xml格式的对象。
这里的xml格式的内容还是一个字符串,我们先用正常的方式来获取请求体中内容,再来解析它。
上面的纯属瞎搞,一般我们的属性的名字前面加了一个 _ (也就是下划线)就代表这个东西不希望外部访问到吧,所以用一个正常人的操作。正常的来获取它。
1 router.post('/xmlTest', async ctx => {
2 console.log('请求到了xml接口');
3 var data = '';
4 ctx.req.on('data', (chunk) => {
5 data += chunk;
6 });
7 ctx.req.on('end', () => {
8 console.log('传输数据结束');
9 console.log(data);
10 });
11 ctx.body = 'xml';
12 });
下面就是请求他的东西。
这个样子的才算是正常的,拿到请求的xml格式的东西,接下来我们使用 xml2js 模块来解析它,把这个东西转换为json格式的对象。
npm i -S xml2js
xml转json 和json 转xml的方法
1 const xml = {
2 xmlToJson(str){
3 return new Promise((resolve, reject) => {
4 const parseString = xml2js.parseString
5 parseString(str, (err, result) => {
6 if (err) {
7 reject(err)
8 } else {
9 resolve(result)
10 }
11 })
12 })
13 },
14 jsonToXml() {
15 const builder = new xml2js.Builder()
16 return builder.buildObject(obj)
17 }
我们可以使用koa2这种洋葱模型的方式,在前一个方法中解析xml文件,把他放到 ctx.req.body的上面访问到它。
1 router.post('/xml2', async (ctx , next)=> {
2 if (ctx.method == 'POST' && ctx.is('text/xml')) {
3 let promise = new Promise(function (resolve, reject) {
4 let buf = ''
5 ctx.req.setEncoding('utf8')
6 ctx.req.on('data', (chunk) => {
7 console.log('接收数据');
9 console.log(chunk);
10 buf += chunk
12 })
13 ctx.req.on('end', () => {
14 xml.xmlToJson(buf)
15 .then(resolve)
16 .catch(reject)
17 })
18 })
20 await promise.then((result) => {
21 ctx.req.body = result
22 })
23 .catch((e) => {
24 e.status = 400
25 })
27 next()
28 } else {
29 await next()
30 }
31 }, async ctx => {
32 console.log(ctx.req.body);
34 console.log(ctx.req.body.xml.ToUserName[0])
35 ctx.body = '第二次返回信息';
36 });
上面就可以解析到了,把xml格式转为json对象了。
这篇文章的主题就是解析微信推送xml消息,咱们不能跑题,上面这些都是铺垫,都是基础,我们当时就是因为拿不到xml的数据,找了好久的方法,express直接安装上面所说的中间件就好了,koa2由于没有找到适合的中间件,可以自己写一下也可以拿到。
闲话不多说,拿到之后其实就和json格式的没有区别了,可以去看看json格式的解析。
由于我是使用的express框架,把方法单离出来了,所以把代码发出来,看详细的可以去我的 github上面去看,上面也给了地址了。
1 /**
2 * 此处方法解析的是微信消息加密 XML 格式的
4 * 过程介绍为
5 * 1. 先拿到消息 URL 中的字符串,并且拿到消息体中的密文体
6 * 2. 对 URL 和 密文体 进行微信方面提供的加密方法验证是否等于消息体签名,验证消息是否为微信转发过来的
7 * 3. 第 2 步验证成功之后,对微信消息进行解密,解密函数在工具函数中
9 * URL地址中的内容
10 *
11 * @params {String} signature 签名串
12 * @params {String} timestamp 时间戳
13 * @params {String} nonce 随机串
14 * @params {String} encrypt_type 加密类型(aes)
15 * @params {String} openid
16 * @params {String} msg_signature 消息体签名.用于验证消息体的正确性
17 *
18 * 请求体中的内容 -- 解析后
19 * @params {String} tousername 小程序的原始id
20 * @params {String} encrypt 加密后的消息字符串
21 *
22 */
23 exports.handleCustomerServerXML = (req, res) => {
24 console.log('接收到了请求url中');
25 console.log(req.query);
26 console.log('接收到了请求,请求体中');
27 console.log(req.body);
28 const {signature,timestamp, nonce, encrypt_type, openid, msg_signature} = req.query;
29 const msg_encrypt = req.body.xml.encrypt[0];
31 // 验证消息的正确性
32 const dev_msg_signature = sha1(config.pushToken, timestamp, nonce, msg_encrypt);
33 if(dev_msg_signature == msg_signature){
34 // 签名消息正确,来自微信服务器 解密
35 const lastData = utils.decryptXML({
36 AESKey: config.server.EncodingAESKey,
37 text: msg_encrypt,
38 corpid: config.app.appId
39 });
40 console.log('msg函数中接收到的数据内容');
42 console.log(lastData);
43 console.log('收到的消息为 --------- ' + lastData.msg.xml.Content[0]);
45 var msgArr = {
46 '新年好': '你TM新年也好啊',
47 '值班': '老子今天不上班,你值你m呢',
48 '你好': '你好',
49 '什么': '你在说什么呢?'
50 };
51 var replyMsg = msgArr[lastData.msg.xml.Content[0]];
52 if(replyMsg){
53 ZY.msg.textMsg(openid, openid, replyMsg)
54 .then(res => {
55 console.log('消息发送成功!');
56 console.log(res);
57 })
58 .catch(err => {
59 console.log('消息发送失败');
60 console.log(err);
61 })
62 }else{
63 ZY.msg.textMsg(openid, openid, '你瞧瞧你说的是人话吗?')
64 .then(res => {
65 console.log('消息发送成功!');
66 console.log(res);
67 })
68 .catch(err => {
69 console.log('消息发送失败');
70 console.log(err);
71 })
72 }
73 res.send('success');
74 }else{
75 console.log('非微信服务器试图发送消息给我!!');
76 res.send('你在玩啥呢??');
77 }
sha1方法
1 /*
2 @explain sh1加密
3 @version 1.0.1
5 @author : Z
6 @data : 2019-2-13
8 @params {String, String...} a,b,c……
9 @return {String} 加密完成后的字符串
10 */
11 exports.sha1 = function (...arr) {
12 return crypto.createHash('sha1').update(arr.sort().join('')).digest('hex');
13 };
只针对于xml格式的解析方法。
1 /**
2 * 解析微信上传消息 此方法只解析 XML 格式
3 * @versin 1.0.0
4 * @data 2019-3-21
6 * @params {Object}
7 * obj.AESKey:解密的aesKey值
8 * obj.text: 需要解密的密文
9 * obj.corpid: 企业的id / 微信小程序的appid
10 *
11 * @return {Object}
12 * obj.noncestr 随机数
13 * obj.msg_len 微信密文的len
14 * obj.msg 解密后的明文 JSON 格式
15 * obj.corpid 错乱的 appid 尾部填充了些东西,可以舍弃,因为我们知道自己的appid是多少,不需要这里告诉我们
16 *
17 */
18 exports.decryptXML = function(obj){
19 let aesKey = Buffer.from(obj.AESKey + '=', 'base64');
20 const cipherEncoding = 'base64';
21 const clearEncoding = 'utf8';
22 const cipher = crypto.createDecipheriv('aes-256-cbc',aesKey,aesKey.slice(0, 16));
23 cipher.setAutoPadding(false); // 是否取消自动填充 不取消
24 let this_text = cipher.update(obj.text, cipherEncoding, clearEncoding) + cipher.final(clearEncoding);
25 let xmlText = '';
26 xml2js.parseString(this_text.substring(20,this_text.lastIndexOf(">")+1), function(err, result){
27 if(err) throw err;
28 xmlText = result;
29 });
30 return {
31 noncestr:this_text.substring(0,16),
32 msg_len:this_text.substring(16,20),
33 msg:xmlText,
34 corpid: this_text.substring(this_text.lastIndexOf(">")+1)
35 }
放到服务器上面的打印是这样的。
那些看不到的信息,可以在加密的函数中打印看到到底返回来什么。
回复的消息图。
这一篇文章的解析过程没有之前那个详细,如果想了解更多,可以两篇互相补充的看一看。 https://www.cnblogs.com/z937741304/p/10380496.html
如果你看了我的文章学习到了,并且解决了你的问题我会非常高兴,如有不足之处,希望各位可以指正,谢谢!