记录微信支付退款回调的一个坑

微信支付的申请退款接口,可以设置notify_url参数,这个参数代表微信退款成功后调用商户自己的接口,当微信调用这个接口时,代表款项正式退给了付款方。

根据观察,如果是微信零钱支付,调用申请退款接口后是秒退,如果是微信绑定的银行卡或信用卡支付,大概几分钟后到账。

微信退款申请接口文档:

 https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_4

微信退款通知接口文档:

 https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_16&index=10

微信的退款通知接口的req_info­参数,包含了微信订单号,商户订单号等信息,解析了req_info字段后,商户才能知道这笔退款来自哪一个订单。

req_info字段是加密的,解密方法比较麻烦,按照微信提供的文档的说法,解密req_info字段的套路是这样的:

1,对加密串A做base64解码,得到加密串B。

2,对商户key做md5,得到32位小写key* ( key设置路径:微信商户平台(pay.weixin.qq.com)–>账户设置–>API安全–>密钥设置 )。

3,用key*对加密串B做AES-256-ECB解密(PKCS7Padding)。

下面详细说一下这个解密流程

第一步, base64解码,得到byte数组。这个直接用java的Base64.decode就可以,比如这样:

Base64.Decoder decoder = Base64.getDecoder();

byte[] base64ByteArr = decoder.decode(reqInfo);

1.

2.

需要注意的是,这里得到的byte数组,再转成String格式时会呈现乱码的状态,不用试图调整编码格式转成String看解码结果了。

即使使用网上的在线解码网站,解析出来也是乱码,甚至根本解析不出来。

这种事在微信的文档里也不提示一下,我一直以为我解析错了。

第二步,对key做MD5加密,这一步也不是很复杂。

唯一需要注意的是,应该用商户秘钥来生成MD5编码,别用错了,不是商户号,也不是appId什么的。如果用错了,在第三步解码的时候会报(注意)

javax.crypto.BadPaddingException: Given final block not properly padded. Such issues can arise if a bad key is used during decryption.

1.

这个异常。

话说这个异常是真的坑,根本看不出来是什么原因,网上的各种方法基本也都没用。

另外所谓得到小写key什么的好像没什么用,我看了一下本来就是小写。

第三步,使用PKCS7Padding 格式做AES-256-ECB解密。这一步坑略大。

1,java提供了:

javax.crypto.spec.SecretKeySpec

javax.crypto.Cipher

1.

2.

这两个类来应对AES解密,然而因为某些原因,中国的JDK版本并不能支持256格式的AES解密,也就是所谓的PKCS7Padding,中国的JDK能支持的是128格式的AES解密,也就是PKCS5Padding,。

所以,我们需要网上下两个jar包,替换我们机器上JDK目录下的jar包,别下错版本,JDK8版本的这两个jar包下载地址:

 https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

下载的jar有两个:

local_policy.jar和US_export_policy.jar

下载好的jar包替换#JavaHome#\jre\lib\security\policy下的同名jar包,有可能这个目录下还有俩文件夹,limited和unlimited,jar包在这两个文件夹下,反正lib\security目录下肯定是有同名文件的,替换了就好了。

替换jar包后java程序需要重启。

暂时来看替换了这两个jar包还不会引起什么不好的影响。

2,在解码之前,需要调用

Security.addProvider(new BouncyCastleProvider());

1.

使解码器生效,这个加载过程还挺慢的,有时候要好几秒,还好只需要加载一次就能一直使用。

另外要使用BouncyCastleProvider类,需要额外引入jar包,pom依赖是这样的:

<dependency>

    <groupId>org.bouncycastle</groupId>

    <artifactId>bcprov-jdk15on</artifactId>

    <version>1.59</version>

</dependency>

然后就可以使用常规套路进行AES解码了。

微信退款通知的接口数据大概是这样的(隐藏了商户号之类的信息):

<xml><return_code>SUCCESS</return_code><appid><![CDATA[thisisappid]]></appid><mch_id><![CDATA[thisismchid]]></mch_id><nonce_str><![CDATA[8a08081190c634112988ecab3f207948]]></nonce_str><req_info><![CDATA[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]]></req_info></xml>

1.

解析完req_info后的结果大概是这样的:

登录后复制

<root>

<out_refund_no><![CDATA[1111111]]></out_refund_no>

<out_trade_no><![CDATA[1111111]]></out_trade_no>

<refund_account><![CDATA[REFUND_SOURCE_RECHARGE_FUNDS]]></refund_account>

<refund_fee><![CDATA[1]]></refund_fee>

<refund_id><![CDATA[111111111111111111]]></refund_id>

<refund_recv_accout><![CDATA[支付用户零钱]]></refund_recv_accout>

<refund_request_source><![CDATA[API]]></refund_request_source>

<refund_status><![CDATA[SUCCESS]]></refund_status>

<settlement_refund_fee><![CDATA[1]]></settlement_refund_fee>

<settlement_total_fee><![CDATA[1]]></settlement_total_fee>

<success_time><![CDATA[2019-07-20 18:40:55]]></success_time>

<total_fee><![CDATA[1]]></total_fee>

<transaction_id><![CDATA[111111111111111111111111]]></transaction_id>

</root>

-----------------------------------

©著作权归作者所有:来自51CTO博客作者小点_hanqy的原创作品,请联系作者获取转载授权,否则将追究法律责任

关于java微信支付-&gt;申请退款接口回调 解密

https://blog.51cto.com/u_14904501/2519885

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 211,194评论 6 490
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,058评论 2 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,780评论 0 346
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,388评论 1 283
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,430评论 5 384
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,764评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,907评论 3 406
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,679评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,122评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,459评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,605评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,270评论 4 329
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,867评论 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,734评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,961评论 1 265
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,297评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,472评论 2 348

推荐阅读更多精彩内容