Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >快递物流公司接入查询API接口调用示例

快递物流公司接入查询API接口调用示例

原创
作者头像
app玩家
修改于 2021-05-25 09:44:13
修改于 2021-05-25 09:44:13
1.7K00
代码可运行
举报
文章被收录于专栏:快递接口快递接口
运行总次数:0
代码可运行

概要:关于调用物流快递单号API,我有几句话想说,有几行代码想写

业务需求:就是做做商城,卖卖东西。然后需要做个物流跟踪的功能,然后可能需要一个或者多个物流快递对接,像主流的顺丰快递、中通快递、圆通快递、韵达快递、申通快递、百世快递、天天快递、优速快递、安能物流、德邦物流、极兔快递、丰网速运及海外的TNT、UPS等国际物流快递,那就需要一个快递鸟物流查询接口进行对接使用了。

  需要获取的信息大概就是这个样子

现在看这个快递怎么这么慢

如何实现?

直接调用快递鸟API。

首先登陆快递鸟官网,浏览器搜索 快递鸟。(感谢百度对我的学习方面一直以来给予的帮助,谢谢)

然后注册一个官网的账号,认证自己的用户信息,记住自己的用户ID和API key,代码里调用接口时会使用到。我这里主要做个物流跟踪的功能,所以我需要调用的物流跟踪API,所以我需要先订阅这个API的服务。大家如果想调用别的接口就相应的去订阅就可以了。

然后在官网找到这里 点击下载相应语言的demo

直接使用demo里面的代码即可,只需要改变一下EBusinessID和AppKey的值

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
`@RestController @RequestMapping("/admin/logistics") @Validated @Api(description = "物流追踪接口") public class AdminKdniaoTrackQueryAPI { //用户ID private String EBusinessID="用户ID"; //电商加密私钥,快递鸟提供,注意保管,不要泄漏 private String AppKey="API key"; //请求url private String ReqURL="http://api.kdniao.com/api/dist"; @RequiresPermissions("admin:logistics:getOrderTracesByJson") //@RequiresPermissionsDesc(menu = {"物流管理", "物流追踪"}, button = "查询") @ApiOperation(value = "根据物流单号和快递公司编码查询物流信息", notes = "根据物流单号和快递公司编码查询物流信息", httpMethod = "GET") @ApiImplicitParams({ @ApiImplicitParam(name = "shipChannel", value = "快递公司编码",dataType = "String"), @ApiImplicitParam(name = "shipSn", value = "物流单号", dataType = "String" ) }) @ResponseBody @GetMapping("/getOrderTracesByJson") public String getOrderTracesByJson(String shipChannel, String shipSn) throws Exception{ String requestData= "{'OrderCode':'','ShipperCode':'" + shipChannel + "','LogisticCode':'" + shipSn + "'}";

    Map<String, String> params = new HashMap<>();
    params.put("RequestData", urlEncoder(requestData, "UTF-8"));
    params.put("EBusinessID", EBusinessID);
    params.put("RequestType", "1002");
    String dataSign=encrypt(requestData, AppKey, "UTF-8");
    params.put("DataSign", urlEncoder(dataSign, "UTF-8"));
    params.put("DataType", "2");

    String result=sendPost(ReqURL, params);

    //根据公司业务处理返回的信息......
    return result;
}

/**
 * MD5加密
 * @param str 内容
 * @param charset 编码方式
 * @throws Exception
 */

private String MD5(String str, String charset) throws Exception {
    MessageDigest md = MessageDigest.getInstance("MD5");
    md.update(str.getBytes(charset));
    byte[] result = md.digest();
    StringBuffer sb = new StringBuffer(32);
    for (int i = 0; i < result.length; i++) {
        int val = result[i] & 0xff;
        if (val <= 0xf) {
            sb.append("0");
        }
        sb.append(Integer.toHexString(val));
    }
    return sb.toString().toLowerCase();
}

/**
 * base64编码
 * @param str 内容
 * @param charset 编码方式
 * @throws UnsupportedEncodingException
 */
private String base64(String str, String charset) throws UnsupportedEncodingException {
    String encoded = base64Encode(str.getBytes(charset));
    return encoded;
}
private String urlEncoder(String str, String charset) throws UnsupportedEncodingException{
    String result = URLEncoder.encode(str, charset);
    return result;
}

/**
 * 电商Sign签名生成
 * @param content 内容
 * @param keyValue Appkey
 * @param charset 编码方式
 * @throws UnsupportedEncodingException ,Exception
 * @return DataSign签名
 */

private String encrypt (String content, String keyValue, String charset) throws  Exception
{
    if (keyValue != null)
    {
        return base64(MD5(content + keyValue, charset), charset);
    }
    return base64(MD5(content, charset), charset);
}

/**
 * 向指定 URL 发送POST方法的请求
 * @param url 发送请求的 URL
 * @param params 请求的参数集合
 * @return 远程资源的响应结果
 */

private String sendPost(String url, Map<String, String> params) {
    OutputStreamWriter out = null;
    BufferedReader in = null;
    StringBuilder result = new StringBuilder();
    try {
        URL realUrl = new URL(url);
        HttpURLConnection conn =(HttpURLConnection) realUrl.openConnection();
        // 发送POST请求必须设置如下两行
        conn.setDoOutput(true);
        conn.setDoInput(true);
        // POST方法
        conn.setRequestMethod("POST");
        // 设置通用的请求属性
        conn.setRequestProperty("accept", "*/*");
        conn.setRequestProperty("connection", "Keep-Alive");
        conn.setRequestProperty("user-agent",
                "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;SV1)");
        conn.setRequestProperty("Content-Type", "application/x-www-form-urlencoded");
        conn.connect();
        // 获取URLConnection对象对应的输出流
        out = new OutputStreamWriter(conn.getOutputStream(), "UTF-8");
        // 发送请求参数
        if (params != null) {
            StringBuilder param = new StringBuilder();
            for (Map.Entry<String, String> entry : params.entrySet()) {
                if(param.length()>0){
                    param.append("&");
                }
                param.append(entry.getKey());
                param.append("=");
                param.append(entry.getValue());
                //System.out.println(entry.getKey()+":"+entry.getValue());
            }
            //System.out.println("param:"+param.toString());
            out.write(param.toString());
        }
        // flush输出流的缓冲
        out.flush();
        // 定义BufferedReader输入流来读取URL的响应
        in = new BufferedReader(
                new InputStreamReader(conn.getInputStream(), "UTF-8"));
        String line;
        while ((line = in.readLine()) != null) {
            result.append(line);
        }
    } catch (Exception e) {
        e.printStackTrace();
    }
    //使用finally块来关闭输出流、输入流
    finally{
        try{
            if(out!=null){
                out.close();
            }
            if(in!=null){
                in.close();
            }
        }
        catch(IOException ex){
            ex.printStackTrace();
        }
    }
    return result.toString();
}
private static char[] base64EncodeChars = new char[] {
        'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H',
        'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P',
        'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X',
        'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f',
        'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n',
        'o', 'p', 'q', 'r', 's', 't', 'u', 'v',
        'w', 'x', 'y', 'z', '0', '1', '2', '3',
        '4', '5', '6', '7', '8', '9', '+', '/' };

public static String base64Encode(byte[] data) {
    StringBuffer sb = new StringBuffer();
    int len = data.length;
    int i = 0;
    int b1, b2, b3;
    while (i < len) {
        b1 = data[i++] & 0xff;
        if (i == len)
        {
            sb.append(base64EncodeChars[b1 >>> 2]);
            sb.append(base64EncodeChars[(b1 & 0x3) << 4]);
            sb.append("==");
            break;
        }
        b2 = data[i++] & 0xff;
        if (i == len)
        {
            sb.append(base64EncodeChars[b1 >>> 2]);
            sb.append(base64EncodeChars[((b1 & 0x03) << 4) | ((b2 & 0xf0) >>> 4)]);
            sb.append(base64EncodeChars[(b2 & 0x0f) << 2]);
            sb.append("=");
            break;
        }
        b3 = data[i++] & 0xff;
        sb.append(base64EncodeChars[b1 >>> 2]);
        sb.append(base64EncodeChars[((b1 & 0x03) << 4) | ((b2 & 0xf0) >>> 4)]);
        sb.append(base64EncodeChars[((b2 & 0x0f) << 2) | ((b3 & 0xc0) >>> 6)]);
        sb.append(base64EncodeChars[b3 & 0x3f]);
    }
    return sb.toString();
}

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
查位(关键命令采用双写进行绕过) 1' ununionion seselectlect 1,2,3#
用户8909609
2023/11/08
5570
记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
BUU-WEB-第二章
继续测试其它字符,发现输入数字都有回显,但是如果输入的是字母,则没有回显。 1.报错注入 1' 输入:1' 没有回显,应该是存在SQL注入,但是关闭了错误回显,所以报错注入是行不通了。 2.联合查询:1 order by 2 用order去试探有多少字段,返回的都是Nonono,看来order by也被过滤了,联合查询也就行不通了。
Baige
2022/03/22
1.4K0
SQL注入
首先先说点知识,1、MySql在5.0版本后新增一个叫information_schema的虚拟数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。利用这个可以获取表名,列名等 2、查询中用到的group_concat()函数是要把查询的内容联合到一起方便查看的,这样就不需要limit 0,1一个一个判断了 先查个字段,因为有三个数据,就用4吧order by 4#
故里[TRUE]
2023/04/16
1.2K0
SQL注入
BUUCTF刷题记录 - wuuconix's blog
在家摸鱼太久啥都没干。突然想起自己好像是CTF半退役选手,便来做做题目当作益智游戏了。
wuuconix
2023/03/16
1.6K0
BUUCTF刷题记录 - wuuconix's blog
SQL学习之SQL注入总结
Sql注入定义: 就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行的sql命令的目的。 sql注入分类: 基于联合查询 基于错误回显 基于盲注,分时间盲注和布尔型的盲注 基于user-agent 基于feferer 基于cookie 二次注入 宽字节注入 注入一个网站时,我们先要找出后台构造的查询语句,然后判断是否存在注入点。 常规的找出查询语句的方法是在后面加’ 、 “ 、 ‘)  、 “),看是否报错,然后用and 1=1和and 1=2判断是否存在注入点
Jetpropelledsnake21
2018/06/14
1.8K0
非常经典的一道SQL报错注入题目[极客大挑战 2019]HardSQL 1(两种解法!)
首先使用updatexml()函数进行SQL报错注入 爆库 1'or(updatexml(1,concat(0x7e,database(),0x7e),1))#
用户8909609
2023/11/17
1.3K0
非常经典的一道SQL报错注入题目[极客大挑战 2019]HardSQL 1(两种解法!)
SQL手工注入攻击实操详细步骤
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2022/01/24
1.6K0
SQL手工注入攻击实操详细步骤
sql注入漏洞
第二个参数要求是xpath格式的字符串,语法正确是会按照路径 /该xml文件/要查询的字符串 进行查询
h3110_w0r1d
2024/02/19
3150
sql注入漏洞
BSidesSF CTF
这是一个查询功能,能查到的名字和信息下方已经给了,随便输入一天名字发现能出现,但是加个‘就查不到了,存在sql’注入漏洞。
故里[TRUE]
2023/04/19
5520
BSidesSF CTF
SQL注入(入门)
收到请求的后端PHP代码会将GET方式传入的id=1与前面的SQL查询语句进行拼接,最后传给执行MySQL的查询语句如下:
Andromeda
2022/10/27
2.1K0
SQL注入(入门)
BUUCTF 刷题笔记——Web 1
打开靶机,有一个输入框,输入 1 或 2 会回显不同的内容,在地址栏可以看到数据通过 GET 方式上传。
h-t-m
2022/11/24
4K0
BUUCTF 刷题笔记——Web 1
2022年最详细的SQL注入总结笔记
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息,在实战和测试中,难免会遇见到一些sql注入,下面,我将总结一些常用sql注入中的不同姿势。
纯情
2023/04/27
1.3K0
2022年最详细的SQL注入总结笔记
sql注入技术大总结
1 union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 从所有的表里边找到这个库名里不重复的表名
黑战士
2024/04/13
3270
SQL注入从入门到进阶
本文章产生的缘由是因为专业老师,让我给本专业的同学讲一哈SQL注入和XSS入门,也就是本文的入门篇,讲完两节课后,发现自己对于SQL注入的理解也就仅仅局限于入门,于是有了进阶章节的产生。
小简
2022/12/29
4.1K0
SQL注入从入门到进阶
MySQL手注之报错注入详解
往往在注入过程中根据错误回显进行判断,但是现在非常多的Web程序没有正常的错误回显,这样就需要我们利用报错注入的方式来进行SQL注入了。这篇文章会讲解一下报错注入的产生原理和利用案例。
渗透攻击红队
2020/05/19
9.7K1
web安全学习笔记(不定时更新)
在过滤了 select 和 where 的情况下,还可以使用 show 来爆出数据库名,表名,和列名。
ph0ebus
2023/05/16
2K0
web安全学习笔记(不定时更新)
[极客大挑战2019]babysql1题解
在做题页面输入账号为admin,密码随便输入一个,提示密码错误。此外username和password竟然用get方法传输,我很意外,不过倒是方便了测试。
KevinBruce
2020/03/19
1.3K0
sqli-labs靶场 (level 1-18)
Page-1(Basic Challenges) Less-1(GET-Error based-Single quotes-String) 这是一个单引号闭合的字符型sql注入漏洞,后台sql查询语句
ph0ebus
2023/05/16
8190
SQLi_Labs通关文档【1-65关】
为了不干扰自己本机环境,sql-lab我就用的docker跑起来的,搭建也非常简单,也就两条命令
HACK学习
2019/08/05
4K1
【less-2】sqli-labs靶场第二关
https://sqli.wmcoder.site/sqli-labs/Less-2/
未名编程
2024/10/12
1670
【less-2】sqli-labs靶场第二关
相关推荐
记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验