Você está causando um erro neste pedaço do código de validação, em http_filters.c
:
/* Protects against over/underflow, non-digit chars in the
* string (excluding leading space) (the endstr checks)
* and a negative number. */
if (apr_strtoff(&ctx->remaining, lenp, &endstr, 10)
|| endstr == lenp || *endstr || ctx->remaining < 0) {
ctx->remaining = 0;
ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, f->r,
"Invalid Content-Length");
return bail_out_on_error(ctx, f, HTTP_REQUEST_ENTITY_TOO_LARGE);
}
Assim, a remoção do limite do corpo da solicitação foi bem-sucedida. Parece que o cliente está em falta; Tortoise parece estar enviando dados inválidos no cabeçalho Content-Length
. Existe alguma maneira que você pode capturar a solicitação HTTP completa (ele precisará ser http não criptografado, e você precisará de uma ferramenta de captura como wireshark) para inspecionar o que está enviando nesse cabeçalho?