我们正在为 HTML5 游戏设计一个在线街机游戏。用户可以上传包含他们游戏的 zip 文件。
上传时,服务器会解压缩 zip 文件,并循环检查每个文件的扩展名,以允许:
- .html
- .js
- .png
- .jpg
- .appcache
- .m4a
- .ogg
(游戏必须在我们导出这些文件的游戏编辑器中制作)。这应该可以防止人们上传 zip、服务器端脚本文件等。
然后将游戏移至我们的静态无 cookie 域 (scirra.net)。当在我们的 scirra.com 页面上玩游戏时,游戏会显示在指向 scirra.net 域的 iframe 中。这应该可以防止恶意 JS 访问 scirra.com cookie。
这种 iframe 技术和白名单是否足够全面,可以防止任何恶意行为?请注意,我们无法真正筛选每个 JS 文件,因此我们应该假设人们会尝试上传恶意 JS。