Мы разрабатываем онлайн-аракаду для HTML5-игр. Пользователи могут загрузить zip-файл, содержащий их игру.
При загрузке, zip распаковывается сервером и каждый файл проверяется по циклу, сверяя его расширение с белым списком, разрешающим:
(Игры должны быть сделаны в нашем редакторе игр, который экспортирует эти файлы). Это должно предотвратить загрузку зипов, файлов скриптов на стороне сервера и т.д. и т.п.
Затем игры перемещаются на наш статический домен без кукинга (scirra.net). Когда в игру играют на нашей странице scirra.com, игра отображается в iframe, указывающем на домен scirra.net. Это должно предотвратить доступ вредоносного JS к cookies scirra.com.
Является ли эта техника iframe и белый список достаточно полными, чтобы предотвратить вредоносные действия? Обратите внимание, что мы не можем проверить каждый JS-файл, поэтому мы должны предположить, что люди будут пытаться загрузить вредоносный JS.