图片:^EF2BB1E966B69A7F1A5D617385DE7C3EF62AB3A9B576DCE3F7^pimgpsh_fullsize_distr.jpg 我在使用upupw的套件的时候开启了SQL防注入功能,功能挺强大,但现在有一个业务是把正确的数据给拦截了 这里的是使用了第三方在线支付功能,在支付成功后回调网站的php功能点的时候被拦截。 第三方在线支付成功后是使用POST方式通过paymentResult参数callback网站php页面,callback过来的内容是XML格式的,内容如下: <Ips><GateWayRsp><head><ReferenceID></ReferenceID><RspCode>000000</RspCode><RspMsg><![CDATA[交易成功!]]></RspMsg><ReqDate>20160117230742</ReqDate><RspDate>20160117230823</RspDate><Signature>2bd1683ea0f649b07f2474c2ccb7f5d1</Signature></head><body><MerBillNo>kp1234M98P191453043261</MerBillNo><CurrencyType>156</CurrencyType><Amount>0.1</Amount><Date>20160117</Date><Status>Y</Status><Msg><![CDATA[支付成功!]]></Msg><IpsBillNo>BO2016011723074235823</IpsBillNo><IpsTradeNo>2016011711014221188</IpsTradeNo><RetEncodeType>17</RetEncodeType><BankBillNo>72021528676</BankBillNo><ResultType>0</ResultType><IpsBillTime>20160117230820</IpsBillTime></body></GateWayRsp></Ips> |
|
沙发#
发布于:2016-01-18 07:23
这种方式会被拦截的,我们后续将不断改善扩大兼容度。本次只能暂时关闭了,谢谢反馈!
|
|
板凳#
发布于:2016-01-18 15:16
嗯,是因为XML里面的感叹号么?
|
|
地板#
发布于:2016-01-20 13:44
微信支付业拦截.......
|
|