/*
$html = '<form method="post" action="https://merchant.w1.ru/checkout/default.aspx" accept-charset="UTF-8" name="vm_walletone_form">';
foreach ($params as $key => $param) {
$html .= '<input type="hidden" name="' . $key . '" value="' . $param . '">';
}
$html .= '<input type="submit" value="Оплатить"/>
</form>';
$html .= ' <script type="text/javascript">';
// $html .= ' document.forms.vm_walletone_form.submit();';
$html .= ' </script>';
return $this->processConfirmedOrderPaymentResponse(true, $cart, $order, $html, $this->renderPluginName($method, $order), 'P');
*/
$query = http_build_query($params);
$ch= curl_init();
curl_setopt($ch, CURLOPT_URL, "https://merchant.w1.ru/checkout/Default.aspx");
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS,$query);
curl_setopt_array($ch, array(
CURLOPT_SSL_VERIFYPEER => FALSE,
CURLOPT_SSL_VERIFYHOST => FALSE,
));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
$result=curl_exec($ch);
curl_close($ch);
$url=explode('"',$result);
echo $url[1];
header('Location: '.$url[1].'');
exit;
}
Все что в комментарии это то что было убрано, далее добавлен код который работает с библиотекой курл, если нет нужно поставить, я считаю что такой способ безопасней, так как злоумышленники не смогут уже повлиять на процесс, в первом же случаи могут поставить трояна, или залить скрипт который блокирует js, далее создается клон магазина в платежной системе, и подменяется идентификатор магазина, убирается защита на стороне магазина, чтоб не проверялась контрольная сумма, пользователь проводит оплату, ваш магазин не чего об этом не знает, деньги ушли... В случаи с курлом все делается на стороне сервера, и пользователь не может повлиять на процесс