• node.js解析微信消息推送xml格式加密的消息


      之前写过一个解密json格式加密的,我以为xml的和json的差不多,是上上个星期五吧,我的同事也是在做微信公众号里面的消息推送解密,发现好像只能使用xml加密格式的发送到服务器,我们去年也做过企业微信的那个消息推送的解密,真的是,感觉虽然都差不多,但是三者如果使用同样的代码的话完全不能复用,只是你做过一个之后,如果在做其他的就会了解他的原理。我在github上面正在完善node对于微信的各种API的配置和使用,地址 https://github.com/zzz111111/wx_app 里面有所有的源代码,使用了express框架。

      xml格式的解密实际上和json格式的是差不多的,只不过是express框架的一些问题影响到了我们,使用了body-parser中间件之后json格式的数据会加到 req.body 里面去,但是xml格式的话我们一般没有使用其他的中间件去把xml格式的数据加入到 req.body 上面。这里我用到了 express-xml-bodyparser 中间件把xml解析出来了,也可以不使用这些,直接使用原生的代码也可以拿到这些数据。

      使用中间件的代码。

     1 const xmlparser = require('express-xml-bodyparser');
     2 
     3 app.use(xmlparser()); /* 为了解析微信的 xml 格式的文件而加入的 */
     4 
     5 
     6 router.post("/你的地址", (req, res) => {
     7   console.log('接收到了请求url中');
     8   console.log(req.query);
     9   console.log('接收到了请求,请求体中');
    10   console.log(req.body);
    11 });

      不使用中间件也是可以获取到的,写这个的原因是因为同事用的是koa2框架,并没有找到解析xml格式的中间件,所以后来在网上找了一些资料,自己写了一个。

      刚才在测验的时候,我在原生的req对象上面找到了请求的内容在哪里。。。,我也真是个天才。 koa2框架。

     1 router.post('/xml', async ctx => {
     2     console.log('请求到了xml接口');
     3     
     4     console.log(ctx.req._readableState.buffer);
     5     console.log('其它的内容 ---  head');
     6     var buf1 = ctx.req._readableState.buffer.head.data;
     7     console.log(buf1);
     8     console.log(new Buffer(buf1).toString());
     9     console.log('其它的内容 ---  tail');
    10     var buf2 = ctx.req._readableState.buffer.tail.data;
    11     console.log(buf2);
    12     console.log(new Buffer(buf2).toString());
    13     ctx.body = 'xml';
    14 })

      那两个被Buffer对象转换之后的都是xml格式的对象。

      这里的xml格式的内容还是一个字符串,我们先用正常的方式来获取请求体中内容,再来解析它。

      上面的纯属瞎搞,一般我们的属性的名字前面加了一个 _ (也就是下划线)就代表这个东西不希望外部访问到吧,所以用一个正常人的操作。正常的来获取它。

     1 router.post('/xmlTest', async ctx => {
     2     console.log('请求到了xml接口');
     3     var data = '';
     4     ctx.req.on('data', (chunk) => {
     5         data += chunk;
     6     });
     7     ctx.req.on('end', () => {
     8         console.log('传输数据结束');
     9         console.log(data);
    10     });
    11     ctx.body = 'xml';
    12 });

      下面就是请求他的东西。

      这个样子的才算是正常的,拿到请求的xml格式的东西,接下来我们使用 xml2js 模块来解析它,把这个东西转换为json格式的对象。

      npm i -S xml2js

      xml转json  和json 转xml的方法

     1 const xml = {
     2     xmlToJson(str){
     3         return new Promise((resolve, reject) => {
     4             const parseString = xml2js.parseString
     5             parseString(str, (err, result) => {
     6                 if (err) {
     7                     reject(err)
     8                 } else {
     9                     resolve(result)
    10                 }
    11             })
    12          })
    13     },
    14     jsonToXml() {
    15         const builder = new xml2js.Builder()
    16         return builder.buildObject(obj)
    17     }
    18 
    19 }

      我们可以使用koa2这种洋葱模型的方式,在前一个方法中解析xml文件,把他放到 ctx.req.body的上面访问到它。

     1 router.post('/xml2', async (ctx , next)=> {
     2     if (ctx.method == 'POST' && ctx.is('text/xml')) {
     3         let promise = new Promise(function (resolve, reject) {
     4             let buf = ''
     5             ctx.req.setEncoding('utf8')
     6             ctx.req.on('data', (chunk) => {
     7                 console.log('接收数据');
     8                 
     9                 console.log(chunk);
    10                 buf += chunk
    11 
    12             })
    13             ctx.req.on('end', () => {
    14                 xml.xmlToJson(buf)
    15                     .then(resolve)
    16                     .catch(reject)
    17             })
    18         })
    19 
    20         await promise.then((result) => {
    21                 ctx.req.body = result
    22             })
    23             .catch((e) => {
    24                 e.status = 400
    25             })
    26 
    27         next()
    28     } else {
    29         await next()
    30     }
    31 },  async ctx => {
    32     console.log(ctx.req.body);
    33     
    34     console.log(ctx.req.body.xml.ToUserName[0])
    35     ctx.body = '第二次返回信息';
    36 });

      上面就可以解析到了,把xml格式转为json对象了。

       这篇文章的主题就是解析微信推送xml消息,咱们不能跑题,上面这些都是铺垫,都是基础,我们当时就是因为拿不到xml的数据,找了好久的方法,express直接安装上面所说的中间件就好了,koa2由于没有找到适合的中间件,可以自己写一下也可以拿到。

      闲话不多说,拿到之后其实就和json格式的没有区别了,可以去看看json格式的解析。 

      由于我是使用的express框架,把方法单离出来了,所以把代码发出来,看详细的可以去我的 github上面去看,上面也给了地址了。

     1 /**
     2  * 此处方法解析的是微信消息加密 XML 格式的
     3  * 
     4  * 过程介绍为 
     5  * 1. 先拿到消息 URL 中的字符串,并且拿到消息体中的密文体
     6  * 2. 对 URL 和 密文体 进行微信方面提供的加密方法验证是否等于消息体签名,验证消息是否为微信转发过来的
     7  * 3. 第 2 步验证成功之后,对微信消息进行解密,解密函数在工具函数中
     8  * 
     9  * URL地址中的内容
    10  * 
    11  * @params {String} signature      签名串
    12  * @params {String} timestamp      时间戳
    13  * @params {String} nonce          随机串
    14  * @params {String} encrypt_type   加密类型(aes)
    15  * @params {String} openid         
    16  * @params {String} msg_signature  消息体签名.用于验证消息体的正确性
    17  * 
    18  * 请求体中的内容 -- 解析后
    19  * @params {String} tousername    小程序的原始id
    20  * @params {String} encrypt       加密后的消息字符串
    21  *  
    22  */
    23 exports.handleCustomerServerXML = (req, res) => {
    24   console.log('接收到了请求url中');
    25   console.log(req.query);
    26   console.log('接收到了请求,请求体中');
    27   console.log(req.body);
    28   const {signature,timestamp, nonce, encrypt_type, openid, msg_signature} = req.query;
    29   const msg_encrypt = req.body.xml.encrypt[0];
    30   
    31   // 验证消息的正确性
    32   const dev_msg_signature = sha1(config.pushToken, timestamp, nonce, msg_encrypt);
    33   if(dev_msg_signature == msg_signature){
    34     // 签名消息正确,来自微信服务器 解密
    35     const lastData = utils.decryptXML({
    36       AESKey: config.server.EncodingAESKey,
    37       text: msg_encrypt,
    38       corpid: config.app.appId
    39     });
    40     console.log('msg函数中接收到的数据内容');
    41 
    42     console.log(lastData);
    43     console.log('收到的消息为 --------- ' + lastData.msg.xml.Content[0]);
    44 
    45     var msgArr = {
    46       '新年好': '你TM新年也好啊',
    47       '值班': '老子今天不上班,你值你m呢',
    48       '你好': '你好',
    49       '什么': '你在说什么呢?'
    50     };
    51     var replyMsg = msgArr[lastData.msg.xml.Content[0]];
    52     if(replyMsg){
    53       ZY.msg.textMsg(openid, openid, replyMsg)
    54         .then(res => {
    55           console.log('消息发送成功!');
    56           console.log(res);
    57         })
    58         .catch(err => {
    59           console.log('消息发送失败');
    60           console.log(err);
    61         })
    62     }else{
    63       ZY.msg.textMsg(openid, openid, '你瞧瞧你说的是人话吗?')
    64         .then(res => {
    65           console.log('消息发送成功!');
    66           console.log(res);
    67         })
    68         .catch(err => {
    69           console.log('消息发送失败');
    70           console.log(err);
    71         })
    72     }
    73     res.send('success');
    74   }else{
    75     console.log('非微信服务器试图发送消息给我!!');
    76     res.send('你在玩啥呢??');
    77   }
    78 }

      sha1方法

     1 /*
     2     @explain sh1加密
     3     @version 1.0.1
     4     
     5     @author : Z
     6     @data : 2019-2-13
     7     
     8     @params {String, String...} a,b,c……
     9     @return {String} 加密完成后的字符串
    10  */
    11 exports.sha1 = function (...arr) {
    12     return crypto.createHash('sha1').update(arr.sort().join('')).digest('hex');
    13 };

      只针对于xml格式的解析方法。

     1 /**
     2  * 解析微信上传消息 此方法只解析 XML 格式
     3  * @versin 1.0.0
     4  * @data 2019-3-21
     5  * 
     6  * @params {Object}
     7  *  obj.AESKey:解密的aesKey值
     8  *  obj.text: 需要解密的密文
     9  *  obj.corpid: 企业的id / 微信小程序的appid
    10  * 
    11  * @return {Object}
    12  *  obj.noncestr  随机数
    13  *  obj.msg_len   微信密文的len
    14  *  obj.msg       解密后的明文 JSON 格式
    15  *  obj.corpid    错乱的 appid 尾部填充了些东西,可以舍弃,因为我们知道自己的appid是多少,不需要这里告诉我们
    16  * 
    17  */
    18 exports.decryptXML = function(obj){
    19     let aesKey = Buffer.from(obj.AESKey + '=', 'base64');
    20     const cipherEncoding = 'base64';
    21     const clearEncoding = 'utf8';
    22     const cipher = crypto.createDecipheriv('aes-256-cbc',aesKey,aesKey.slice(0, 16));
    23     cipher.setAutoPadding(false); // 是否取消自动填充 不取消
    24     let this_text = cipher.update(obj.text, cipherEncoding, clearEncoding) + cipher.final(clearEncoding);
    25     let xmlText = '';
    26     xml2js.parseString(this_text.substring(20,this_text.lastIndexOf(">")+1), function(err, result){
    27         if(err) throw err;
    28         xmlText = result;
    29     });
    30     return {
    31         noncestr:this_text.substring(0,16),
    32         msg_len:this_text.substring(16,20),
    33         msg:xmlText,
    34         corpid: this_text.substring(this_text.lastIndexOf(">")+1)
    35     }
    36 }

    放到服务器上面的打印是这样的。

      那些看不到的信息,可以在加密的函数中打印看到到底返回来什么。

      回复的消息图。

     

      这一篇文章的解析过程没有之前那个详细,如果想了解更多,可以两篇互相补充的看一看。 https://www.cnblogs.com/z937741304/p/10380496.html

      如果你看了我的文章学习到了,并且解决了你的问题我会非常高兴,如有不足之处,希望各位可以指正,谢谢!

  • 相关阅读:
    JS中声明变量的细节问题
    你不知道的var! 细节
    读书笔记:对象的属性
    手写new操作符
    slice
    全相等函数 isEqual
    几个面试题
    全相等函数
    剑指 Offer 29. 顺时针打印矩阵
    剑指 Offer 28. 对称的二叉树
  • 原文地址:https://www.cnblogs.com/z937741304/p/10570820.html
Copyright © 2020-2023  润新知