使用特定参数调用空php脚本时失败

使用特定参数调用空php脚本时失败,php,forms,field,http-status-code-404,varchar,Php,Forms,Field,Http Status Code 404,Varchar,我有一个免费托管在atspace.com上的web服务器,里面有一个空的php脚本test_empty.php 当我用任何参数调用它时 myserver/test_empty.php?random_string 正如预期的那样,它加载一个空白页 但在我这样称呼它的特殊情况下: myserver/test_empty.php?random_string_containing_varchar 它将我重定向到404页面 在这里尝试-第一个有效,另一个无效: 因为我正在为不同的客户开发软件,所以我希

我有一个免费托管在atspace.com上的web服务器,里面有一个空的php脚本test_empty.php

当我用任何参数调用它时

myserver/test_empty.php?random_string
正如预期的那样,它加载一个空白页

但在我这样称呼它的特殊情况下:

myserver/test_empty.php?random_string_containing_varchar
它将我重定向到404页面

在这里尝试-第一个有效,另一个无效:

因为我正在为不同的客户开发软件,所以我希望他们能够使用atspace作为主机,我不希望找到解决这个问题的定制方法

有什么想法吗?它快把我逼疯了

PS:我不知道这是怎么回事,但这只发生在免费版的atspace上。如果我将脚本托管在付费帐户中,则不会发生类似情况


我已经联系了他们的客户支持,但没有任何结果。

@Marc yep,就是这样:

他们的支持团队让我知道这都是由于AllWighty MOD_安全文件中的黑名单,任何人都不允许触摸


我仍然不明白VARCHAR到底有什么问题——其他变量类型被认为是安全的:p

您可能有一个愚蠢的/低能的/愚蠢的安全系统,它查找sql相关的关键字,并假设您正在进行sql注入攻击。您可以使用它并尝试其他操作,如拖放、选择、插入等等。@Marc您说得对,它是一种sql注入保护。。我一整天都在这件事上。。!但是为什么要保护自己不受VARCHAR的影响呢??我并不是在调用[link]playerdatabase.atspace.eu/test\u empty.php?username=my\u name;删除表用户;因为人们不可能被纵火来修正他们的密码,所以他们涂上无用的绷带,而忽略了渗透其中的血液。当然,也许这是一个共享服务器,他们认为有些用户真的很蠢,到处都有类似exec$\u GET['killme']的代码。