私たちはHTML5ゲーム用のオンラインアカデミックを設計しています。ユーザーはゲームを含むzipファイルをアップロードできます。アップロード時にユーザーがHTML/JSファイルをアップロードできるようにするリスク
、ジッパーは、サーバーによって展開され、各ファイルは、それができるようにホワイトリストに対する拡張機能のチェックをループしている:
- .htmlを
- を.pngを
- の.js
- を。 JPG
- .appcache
- .M4A
- .OGG
(これらのファイルをエクスポートするゲームエディタでゲームを作成する必要があります)これにより、人々がzipやサーバー側のスクリプトファイルなどをアップロードするのを防ぐことができます。
ゲームは静的なcookielessドメイン(scirra.net)に移動されます。ゲームが私たちのscirra.comページでプレイされると、ゲームはscirra.netドメインを指し示すiframeに表示されます。これにより、悪質なJSがscirra.comのCookieにアクセスするのを防ぐことができます。
このiframeテクニックとホワイトリストは、悪意のある行為が行われないように十分に包括されていますか?実際に各JSファイルをスクリーニングすることはできないので、悪意のあるJSをアップロードしようとしている人がいるはずです。
これはいくつかの悪戯を引き起こす可能性があることは知っていますが、リンゴのような承認プロセスが必要です。 –
私はそれがあなたが興味を持っているセキュリティのタイプにも依存していると思っています。あなたのサーバーを保護することだけに興味がありますか、ゲームプレイヤーに悪意のあるコードをホストしていないことを確認することにも興味があります。両方のケースを考慮している場合は、ユーザーがゲーマーを利用する可能性のある巧妙なJavaScriptを作成していないことを確認するためにもう少し作業をしなければならない場合があります。 – RLH
@ダニエル、それは私たちにとって本当に現実的ではありません。私たちはこれを使いたいと思う多くの人々を抱き、安全のために各ゲームをサンドボックス化する方法を望みます。私は本当に別のドメイン上のフレームで実行されるJSが何らかのダメージを与えることができるかどうか本当に疑問に思っています。 –