2chに対する攻撃への対策としてHTTPのリクエストヘッダの長さを制限している可能性が高い(LimitRequestFieldSizeを使用)。
この制限値がかなり厳しく設定されているため、少しでもヘッダが長くなるとアクセスが拒否されてしまう。
例えばCookieのPRENというキーには直前の書き込み欄が入っているためかなりの容量を食っている。
また、専ブラによって送信しているフィールドが異なるため、色々とヘッダに詰め込んでいる専ブラの場合は
PRENを削除しただけでは書き込めない場合もあると思われる。
http://dso.2ch.net/test/read.cgi/sakhalin/1312449382/600 > 600 : ◆cZfSunOs.U :2011/08/26(金) 07:49:01.17 発信元:206.223.151.75 0
> Bad Request になる人がいるのは......
> おそらく中の人が行った対策がリクエストヘッダの長さ制限で,
> Cookie がそれに引っかかってるのかな?
もう暫くすれば2ch側の設定が改善されて通常の利用の範囲内では"Bad Request"が表示されなくなるはずだが、
それまでの間の暫定的な対処方法として「ヘッダを必要最低限に削る」方法がある。
具体的にはPRENを削除したり、省略できるフィールドを省略したりなど様々な方法がある。
その際にはProxomitronなどのローカルプロキシを使用すると良い。