Посмотрите на источник shell.appspot.com - он даже использует хранилище данных (для сохранения сеанса). По сути, он просто делает просто exec
, как и вы - есть и другие улучшения, но ничего особенного относительно «блокировки» ненадежного кода. Предположительно, инженеры Google (из команды App Engine), выпустившие этот пример кода, чувствуют себя очень хорошо в отношении его защиты от ненадежного кода.
Единственная возможная «атака», о которой я могу подумать, - это атака «отказ в обслуживании», которая многократно высасывает ресурсы и приводит к тому, что с вашей учетной записи взимается плата (если она включена для начисления за использование сверх свободной квоты) - пока вы храните где-то в безопасности (в другом приложении) личность того, кто загрузил данный фрагмент кода, я не понимаю, почему студент должен попробовать такую шутку и исключить риск или что-то в этом роде.