Мы разрабатываем онлайн-игру для HTML5-игр.Пользователи могут загрузить zip-файл, содержащий их игру.
При загрузке zip-файл распаковывается сервером, и каждый файл зацикливается, проверяя его расширение по белому списку, что позволяет:
- .html
- .js
- .png
- .jpg
- .appcache
- .m4a
- .ogg
(Игры должны быть сделаны в нашем редакторе игр, который экспортирует эти файлы).Это должно помешать людям загружать почтовые индексы, файлы сценариев на стороне сервера и т. Д. И т. Д.
Затем игры переносятся на наш статический домен без файлов cookie (scirra.net).Когда игра ведется на нашей странице scirra.com, игра отображается в фрейме, указывающем на домен scirra.net.Это должно помешать вредоносному JS получить доступ к файлам cookie scirra.com.
Является ли эта техника и белый список iframe достаточно всеобъемлющей, чтобы предотвратить совершение каких-либо вредоносных действий?Обратите внимание, что мы не можем проверять каждый файл JS, поэтому мы должны предположить, что люди попытаются загрузить вредоносный JS.