On Mon, March 19, 2007 12:05, Tobias Schiebeck wrote:
On Mon, 2007-03-19 at 08:49 +0100, Tobias Schlemmer wrote:
Versuche doch mal (so interpretiere ich Den HTML-Quelltext):
<p>bla bla bla siehe bild:</p> <img src="img.php?sup[]=BCS:DrugUnknown&sup[]=query=BCS:DrugUnknown&sup[]=BCS:DrugUnknown&sup[]=query=BCS:DrugUnknown" type="image/jpeg" width="1000" height="800" />
Ich hatte bedenken das der GET string eine Laengenbegrenzung hat die ich treffen koennte.
Hat er: die gesamte erste Zeile des Requests darf nicht laenger als 1024 Zeichen lang sein:
GET http://nessie.ac.uk/in/the/scottish/lakes.php?blah=... HTTP/1.0
Die uebliche Reaktion darauf ist es die Daten in einem Session-Objekt zu speichern und nur die Session-ID/Bild-ID zu uebergeben.
Hat den Nachteil, dass sich die Seite fuer DOS-Attacken oeffnet. Aber die Berechnung ist ja sowieso nicht ganz billig - stimmts?
Dem begegnet man normalerweise dadurch, dass man den Zugriff auf legitime Nutzer einschraenkt und einen Cron-Job(*) laufen hat, der tote Sessions loescht.
(*)fuer normale PHP-Sessions hat PHP schon selbst sowas.
Konrad