$_POST elemente begrenzt?

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • $_POST elemente begrenzt?

    Hallo,

    ich habe ein script welches hidden Felder generiert mit den inhalt einer IP... davon werden über 250 Felder generiert.

    Mein Problem ist wenn ich das $_POST Array auslese bekomme ich genau 200 elemente zurück ("ip" das erste + die im Array "ip" sind = 200):
    Code:
    Array
    (
        [ip] => Array
            (
                [0] => 207.44.248.81
                ...
                [199] => 64.91.244.2
            )
    }
    Weiß jemand warum das so ist? Gibt es eventuell Serversietig einstellungen die den inhalt vom POST begrenzen??

    Gruß Nordin

  • #2
    Re: $_POST elemente begrenzt?

    Original geschrieben von Nordin
    ich habe ein script welches hidden Felder generiert mit den inhalt einer IP... davon werden über 250 Felder generiert.
    Warum macht man sowas?

    Kommentar


    • #3
      ich lasse mir ips meine geloggten anzeigen... jetzt habe ich einige markiert die ich löschen will... also sende ich ein post ab in dem die ips stehen...

      Aber meine Frage ist damit noch nicht beantwortet

      Kommentar


      • #4
        das liegt mit sicherheit nicht an POST´. zeig mal die schleife, wo du die felder generierst.

        gruß
        peter
        Nukular, das Wort ist N-u-k-u-l-a-r (Homer Simpson)
        Meine Seite

        Kommentar


        • #5
          Der code würde sicher auch noch kürzer zu schreiben sein. aber als ich ihn damals geschrieben hatte war ich noch grün hinter den ohren

          PHP-Code:
          $temp_count_attacks_list[0] = '';
          $i=0;
          while (
          $i count($zeilen)) {
              
          $ct_log trim($zeilen[$i]);
              
          $ct_log str_replace"\n""<br />"$ct_log );
              
          $explode explode("!!"$ct_log); 
              if (
          count($explode) > && count($zeilen) > 0) {

                  if (
          $explode[2] == 1) {$angriffe_einzahl $txt_wormprotector[11];} else {$angriffe_einzahl $txt_wormprotector[12];}
                  if (!isset(
          $explode[12])) {$explode[12] = $txt_wormprotector[36]; $no_signature=true;}
                                                      
                  
          $_SESSION['explode_time_'.$i]        = $explode[1];
                  
          $_SESSION['explode_angriffe_'.$i]    = $explode[2];
                  
          $_SESSION['explode_angriff_'.$i]    = $explode[3];
                  
          $_SESSION['explode_remoteadr_'.$i]    = $explode[4];
                  
          $_SESSION['explode_useragent_'.$i]    = $explode[5];
                  
          $_SESSION['explode_refferer_'.$i]    = $explode[6];
                  
          $_SESSION['explode_type_'.$i]        = $explode[7];
                  
          $_SESSION['explode_cookie_'.$i]        = $explode[8];
                  
          $_SESSION['explode_protocol_'.$i]    = $explode[9];
                  
          $_SESSION['explode_method_'.$i]        = $explode[10];
                  
          $_SESSION['explode_uri_'.$i]        = $explode[11];
                  
          $_SESSION['explode_signatur_'.$i]    = $explode[12];
                  
                  
          $pruefzahl $i 2;
                  
          $restwert $pruefzahl 2;
                  if (
          $restwert == 1) {$tr_bg 'style="background-color:#E7E7E7"';} else {$tr_bg 'style="background-color:#F9F9F9"';}
                  
                  if (
          $explode[3] == "ctxtra_dummy&chr(" AND $explode[11] == $ct_filedir."/index.php?ctxtra_dummy&chr(") {
                      
          $negativ_hack    ' <img src="'.$ct_imagedir.'info.gif" border="0" title="'.$txt_wormprotector[10].'"
                      alt="'
          .$txt_wormprotector[10].'"/>';
                      
          $tr_bg            'style="background-color:#CCFFCC"';
                  
                  } elseif (
          $explode[4] == $_SERVER['REMOTE_ADDR']) {
                      
          $negativ_hack    ' <img src="'.$ct_imagedir.'info.gif" border="0" title="'.$txt_wormprotector[20].'"
                      alt="'
          .$txt_wormprotector[20].'"/>';
                      
          $tr_bg            'style="background-color:#FFFFD2"';
                  
                  } else {
                      
          $negativ_hack    "&nbsp;";
                  }
                  
                  if (isset(
          $no_signature)) {
                      
          $signatur        '<img src="'.$ct_imagedir.'bug.gif" border="0" title="'.$explode[12].'" alt="'.$explode[12].'"/>';
                  } else {
                      
          $signatur_get    rawurlencode($explode[12]);
                      
          $signatur        '<a href="index.php?hack=true&add_white_signatur='.$i.'"><img src="'.$ct_imagedir.'bug.gif"
                      border="0" title="'
          .$explode[12].' - '.$txt_wormprotector[37].'" alt="'.$explode[12].' - '.$txt_wormprotector[37].'"/></a>';
                  }
                  
                  
          $temp_count_attacks_list[0] .= '
                  <tr '
          .$tr_bg.'> 
                      <td style="width:5px">&nbsp;</td>
                        <td style="text-align:middel; vertical-align:middle; width:570px">
                          <span style="font-size:10px; color:#000000; font-family:verdana,arial">
                              '
          .$i.'<input type="checkbox" name="zeile['.$i.']"  value="'.$i.'" /> '.$explode[2].' '.$angriffe_einzahl.'
                              '
          .$txt_wormprotector[13].' '.$explode[4].' <b>'.$txt_wormprotector[14].' '.date("d.m.Y"$explode[1]).'</b>
                              '
          .$txt_wormprotector[15].' '.date("H"$explode[1]).',
                                <b>'
          .$txt_wormprotector[16].' '.date("H:i:s"$explode[1]).'</b>
                              <input type="hidden" name="ip['
          .$i.']" value="'.$explode[4].'" />
                          </span>
                        </td>'
          ;
                      
                      
          // Lese Textdatei in ein Array und                           
                      
          $is_ip_ary file($ct_log_ips);
                        
                        
          // Prüfe ob IP im Array (Filter) existiert
                        
          $key in_array($explode[4], $is_ip_ary); 
                
                        if(
          $key) {
                            
          $is_ip_img1        "green1.gif";
                          
          $is_ip_img2        "red2.gif";
                          
          $is_ip_title1    $txt_wormprotector[27];
                          
          $is_ip_title2    $txt_wormprotector[28];
                      } else {
                          
          $is_ip_img1        "green2.gif";
                          
          $is_ip_img2        "red1.gif";
                          
          $is_ip_title1    $txt_wormprotector[29];
                          
          $is_ip_title2    $txt_wormprotector[30];
                      }
                        
          $temp_count_attacks_list[0] .= '
                        <td style="width:80px">'
          .$signatur."&nbsp;".$negativ_hack.'</td>
                        <td style="width:50px">
                          <a href=""><a href="index.php?hack=true&ip_add='
          .$explode[4].'"><img src="'.$ct_imagedir.$is_ip_img1.'"
                          alt="'
          .$is_ip_title1.'"title="'.$is_ip_title1.'" border="0" /></a>&nbsp;
                          <a href="index.php?hack=true&ip_del='
          .$explode[4].'"><img src="'.$ct_imagedir.$is_ip_img2.'" alt="'.$is_ip_title2.'"
                           title="'
          .$is_ip_title2.'" border="0" /></a>
                      </td>
                        <td style="width:50px">[ <a href="includes/more.php?moreworm=true&id='
          .$i.'">'.$txt_wormprotector[17].'</a> ]</td>
                        <td style="width:5px">&nbsp;</td>
                  </tr>'
          ;
                  
          $schleife true;
              }
              
          $i++;

          //EDIT
          Wie aber schon erwähnt... die Tabelle an sich wird ja mit allen hidden Feldern sauber ausgefüllt.
          Zuletzt geändert von Nordin; 18.01.2008, 09:54.

          Kommentar


          • #6
            trotzdem solltest du ihn erst mal umbrechen. ich scrolle nicht gerne horizontal.

            peter
            Nukular, das Wort ist N-u-k-u-l-a-r (Homer Simpson)
            Meine Seite

            Kommentar


            • #7
              Glaskugel:

              Supports a number of variables per request limit
              Aus: http://www.hardened-php.net/suhosin/a_feature_list.html
              Wir werden alle sterben

              Kommentar


              • #8
                In der php.ini gibt es afaik etwas wie max_post_size
                Btw: Ändert es was wenn du bei den hidden Fields statt name[nr] nur name[] angibst?
                Zuletzt geändert von jahlives; 18.01.2008, 13:50.
                Gutes Tutorial | PHP Manual | MySql Manual | PHP FAQ | Apache | Suchfunktion für eigene Seiten

                [color=red]"An error does not become truth by reason of multiplied propagation, nor does truth become error because nobody sees it."[/color]
                Mohandas Karamchand Gandhi (Mahatma Gandhi) (Source)

                Kommentar


                • #9
                  OffTopic:

                  suhosin !!
                  Wetten?

                  Wir werden alle sterben

                  Kommentar


                  • #10
                    Ahaaa...

                    This server is protected with the Suhosin Patch 0.9.6.2
                    Copyright (c) 2006 Hardened-PHP Project
                    Sieht ja ganz danach aus als weißt du da was
                    Ich hoffe du kannst mir weiter helfen?

                    Kommentar


                    • #11
                      Hab da suhosin.post.max_array_depth und suhosin.post.max_array_index_length gefunden... mal gucken ob die in der php.ini mit drin sind...

                      Kommentar


                      • #12
                        Ok also Einstellungen kann man in der /etc/php5/conf.d/suhosin.ini vornehmen oder teilweise auch in der php.ini

                        Aber mal unter uns. Das ist doch schei.e oder?
                        Wenn man ein script baut was jeder nutzen kann und ein größeres Post-Array gebraucht wird, dann haben nicht alle user die möglichkkeit diese Einstellungen zu ändern.

                        Oder sollte man standartmäßig dann eine .htaccess mit ins script legen in dem folgende Einstellungen geändert werden:

                        Code:
                        suhosin.post.max_array_depth
                        suhosin.post.max_array_index_length
                        suhosin.post.max_vars
                        suhosin.request.max_array_depth
                        suhosin.request.max_array_index_length
                        suhosin.request.max_vars
                        Ist es überhaupt möglich über htaccess die /etc/php5/conf.d/suhosin.ini anzusprechen??

                        Kommentar


                        • #13
                          Das Speichern von IPAddrs. ist in Deutschland verboten du Penner.

                          EDIT:
                          Sorry, kommt nicht wieder vor!
                          Zuletzt geändert von Timberland; 19.01.2008, 15:17.

                          Kommentar


                          • #14
                            1. Völlig falscher Ton!
                            2. unzulässig vereinfacht

                            Man sollte dich bestrafen!
                            Wir werden alle sterben

                            Kommentar


                            • #15
                              Man sollte dich bestrafen!
                              OffTopic:
                              wurde in die wege geleitet


                              gruß
                              peter
                              Nukular, das Wort ist N-u-k-u-l-a-r (Homer Simpson)
                              Meine Seite

                              Kommentar

                              Lädt...
                              X