Hi,
benutze bitte ausschließlich getenv(), $HTTP_GET_VARS, $HTTP_POST_VARS und ähnliche vordefinierte(!) Funktionen und Methoden, anstatt Dich auf willkürlich in den globalen Namespace gehauene Variablennamen zu verlassen. Was mag wohl das Ergebnis sein, wenn Dein Script mit "?HTTP_REFERER=blablub" aufgerufen wird? Stichwort Sicherheistrisiko.
da der Referrer, wie du im folgenden ja ausführlich erwähnst, sowieso vom Client verfälscht sein kann, ist das in diesen Fall irrelevant.
[...] bei _Dir_ mag wirklich ausnahmslos jeder Test erfolgreich sein [...] Bei anderen ist dem _nicht_ so, und viele haben nicht mal einen Einfluss darauf.
viele? eher wenige. (nicht keine!)
Wann klappt das denn nicht
[...] Der Referer ist von jedem [...] beliebig veränderbar;
=> einigen wenigen Eingeweihten. (nicht niemandem!)
der den Request in die Hand bekommt, beliebig veränderbar; und genau das wird auch rege praktiziert.
rege=von einigen wenigen freaks.
http://webalizer.teamone.de/selfforum/ref_200204.htm
die erste 'gefälschte' Position dürfte sich unter unknown origin bei 0.03% finden...
Sicherlich verfüge ich nicht über Cheatahs Zugriffsmöglichkeiten auf Webserverstatistiken, aber die Statistik aufs Selfforum dürfte doch einge der originellsten sein die man im Web so antreffen kann, und somit eine einermassen passable Fehlerrateneingrenzung ermöglichen.
Der häufigste Fall dürfte übrigens ein schlichtweg fehlender Referrer sein, weshalb die von Cheatah vorgeschlagene Lösung mit der im Link ubergebenen URL die einzig praktikable sein dürfte.
Gruss,
Carsten