php之sina登陆

2024-03-12 20:58
文章标签 php 登陆 sina

本文主要是介绍php之sina登陆,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

先下载新浪官方给出的代码实例:phpsdk,我没下下来,去另外的地方找的,51cto,

我是基于ecshop开发的,所有我的是新建了一个文件为oaulogin.php,一个文件夹为oauth,


oauth.config.php是配置文件,saetv2.ex.class.php就是sina phpsdk中的一个文件,我们就需要这个文件,其他的可以用他的代码改,也可以自己写;


<?php
/* PHP SDK
 * @version 2.0.0
 * @author connect@qq.com
 * @copyright © 2013, Tencent Corporation. All rights reserved.
 */


define('IN_ECS', true);


class sinaClass{
    protected $appid = "";
    protected $callback = "";
    protected $baseurl = "";
    protected $appkey =  "";
    public function __construct()
    {
        require(dirname(__FILE__) . '/oauth.config.php');
        require(dirname(__FILE__) . '/saetv2.ex.class.php');
        $this->appid    = $sina['appid'];
        $this->callback = urlencode($sina['callback']);
        $this->appkey   =  $sina['appkey'];
       
    }
    public function sina_login(){
        $response_type = "code";
        $_SESSION['state'] = md5(uniqid(rand(), TRUE));


        $login_url = "https://api.weibo.com/oauth2/authorize?client_id=".$this->appid.
                     "&response_type=".$response_type.
                     "&redirect_uri=".$this->callback.
                     "&state=".$_SESSION['state'];
        
        header("Location:$login_url");
    }




    public function sina_calkback(){
        //--------验证state防止CSRF攻击
        
        if($_REQUEST['state'] == $_SESSION['state'])
        {
            
            $grant_type = "authorization_code";
            $code = $_REQUEST['code'];


            $o = new SaeTOAuthV2( $this->appid , $this->appkey );
            $keys = array();
            $keys['code'] = $_REQUEST['code'];

    //$keys['redirect_uri'] = $this->callback;    
            $keys['redirect_uri'] = "http://www.xxxxx.com";
            try {
                $token = $o->getAccessToken( 'code', $keys ) ;
            } catch (OAuthException $e) {
            }


            return $token;
        }
        else
        {
            return "";
        }
        


    }






    function get_user_info($access_token, $uid)
    {
       
        if(!empty($access_token) && !empty($uid))
        {
            $c = new SaeTClientV2( $this->appid , $this->appkey , $access_token );
            $user_message = $c->show_user_by_id( $uid);
            return $user_message;
        }
        else
        {
            return "";
        }
        
    }


    
}


做这个时遇到了一个问题: error :redirect_uri_mismatch ,新浪解释是:

这是由于回调地址填写错误造成的,解决办法:
站内应用:redirect_uri等于应用信息中的“站内应用地址”而非“应用实际地址”;
其他应用:redirect_uri需与http://open.weibo.com/apps/30871*****/info/advanced (30871*****替换成你应用的AppKey)应用高级信息中的“应用回调页”完全匹配或在绑定的域名下。

我申请时回调地址和取消回调地址都写的我们网站的网址。这块应该没错,但是还是现实这个错误,然后我把上面代码中橙色的部分改为红色的那样就通过了,获取access_token时回调地址应该和申请时填写的回调地址一致吧,不知道是不是这个原因。


oaulogin.php部分代码

elseif($type == "sinalogin")
{
require(dirname(__FILE__) . '/oauth/sina.class.php');
$qc = new sinaClass();
$qc->sina_login();
}

elseif($type == "sina_callback")
{
require(dirname(__FILE__) . '/oauth/sina.class.php');
$qc = new sinaClass();
$arr = $qc->sina_calkback();
$userinfo = $qc->get_user_info($arr['access_token'], $arr['uid']);
if(empty($userinfo))
{
show_message("登陆错误","首页","index.php");
}
//根据openid判断用户是否第一次登陆
$have_openid = $db->getRow("SELECT user_id, email, user_name FROM ". $ecs->table('users') ." WHERE openid='SINA_".$arr['uid']."'");




if(!empty($have_openid))
{
//更新用户信息
$_SESSION['user_id'] = $have_openid['user_id'];
$_SESSION['user_name'] = $have_openid['user_name'];
update_user_info();
        ecs_header("Location: index.php\n");
        exit;
}else
{
//插入用户信息
$email = "youremail@type.com";
$user_name = $userinfo['screen_name'];
$sex = $userinfo['gender'] == 'm'?0:1;
$password=md5("sinaxxx");

otherinsert($email, $user_name, $sex, $password, "SINA_".$arr['uid']);
ecs_header("Location: user.php\n");
    exit;
}


}

这篇关于php之sina登陆的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/802551

相关文章

小技巧绕过Sina Visitor System(新浪访客系统)

0x00 前言 一直以来,爬虫与反爬虫技术都时刻进行着博弈,而新浪微博作为一个数据大户更是在反爬虫上不遗余力。常规手段如验证码、封IP等等相信很多人都见识过…… 当然确实有需要的话可以通过新浪开放平台提供的API进行数据采集,但是普通开发者的权限比较低,限制也比较多。所以如果只是做一些简单的功能还是爬虫比较方便~ 应该是今年的早些时候,新浪引入了一个Sina Visitor Syst

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r

Linux系统安装php开发环境

Linux系统centos6.5 PHP5.6 MySQL5.6 Nginx1.7 yum安装依赖库 yum install -y make cmake gcc gcc-c++ autoconf automake libpng-devel libjpeg-devel zlib libxml2-devel ncurses-devel bison \libtool-ltdl-devel li

PHP字符串全排列

方法一: $str = 'abc';$a =str_split($str);perm($a, 0, count($a)-1);function perm(&$ar, $k, $m) {if($k == $m){ echo join('',$ar), PHP_EOL;}else {for($i=$k; $i<=$m; $i++) {swap($ar[$k], $ar[$i]);perm($ar