бред
Misha v.3 03.07.2008 18:08
0. причем тут парсер, когда в приведённый вами коде -- plain html? (я ведь правильно понял, что проблема с action="1.html" имеет место быть даже когда парсер не назначен обработчиком?);
1. на peterhost, masterhost парсер работает;
2. обычно когда есть дырки и их закрывают, то эти дырки где-то описаны и не составляет труда привести ссылку на описание дырки;
3. вам предлагалось скопировать простенький perl-скрипт, назначить его обработчиком какой-нить стренице, сделать html, имеющую в action эту страницу и посмотреть результат POST-а, а затем показать его поддержке. их ответ был бы "perl построен на небезопасном принципе"?
=> бегите от этого хостера, его "специалисты" слабо представляют что и как работает, а именно это представляет самую большую проблему безопасности.
- post_size(0) != content_length(xxx) читал, искал, кто знает еще?, Bitmag 01.07.2008 16:49 / 01.07.2008 16:50
- Резюме по проблеме:, Bitmag 03.07.2008 18:34
- Техподдержка ответила (интересно настолько, что парсер оказывается построен на небезопасном принципе) :), Bitmag 03.07.2008 17:45
- бред, Misha v.3 [M] 03.07.2008 18:08
- вообще-то были ещё варианты, как-то отключение перекодирования (средствами "русского апача"), Misha v.3 [M] 01.07.2008 22:33
- Ответ, Bitmag 01.07.2008 22:47
- Ответ, Misha v.3 [M] 02.07.2008 09:16
- Кое что обнаружил: Апач ругается на попытку сделать POST с action="index.html", Bitmag 01.07.2008 22:08
- Такое может происходить, если пользователь прервал передачу запроса - это нормально. (-), Sumo [M] 01.07.2008 16:53
- Ответ, Bitmag 01.07.2008 16:58