Риски при разрешении пользователям загружать HTML/JS файлы

Мы разрабатываем онлайн-аракаду для HTML5-игр. Пользователи могут загрузить zip-файл, содержащий их игру.

При загрузке, zip распаковывается сервером и каждый файл проверяется по циклу, сверяя его расширение с белым списком, разрешающим:

  • .html
  • .js
  • .png
  • .jpg
  • .appcache
  • .m4a
  • .ogg

(Игры должны быть сделаны в нашем редакторе игр, который экспортирует эти файлы). Это должно предотвратить загрузку зипов, файлов скриптов на стороне сервера и т.д. и т.п.

Затем игры перемещаются на наш статический домен без кукинга (scirra.net). Когда в игру играют на нашей странице scirra.com, игра отображается в iframe, указывающем на домен scirra.net. Это должно предотвратить доступ вредоносного JS к cookies scirra.com.

Является ли эта техника iframe и белый список достаточно полными, чтобы предотвратить вредоносные действия? Обратите внимание, что мы не можем проверить каждый JS-файл, поэтому мы должны предположить, что люди будут пытаться загрузить вредоносный JS.

9
задан Tom Gullen 22 November 2011 в 03:45
поделиться