Ja kdysi neco takoveho take pouzival pro management konzoli, ale na evaluaci vyrazu mi to prijde jako nemistne riziko. Evil user se muze potencialne ze sandboxu prokopat, nebo alespon spustit nejakou procesor vytezujici cinnost. Pro administrativni rozhrani nam to prislo jako unosne riziko, ale tady to je IMO spatna volba: existuje bezpecnejsi reseni, ktere pokryva vsechny potreby a nema zadnou viditelnou nevyhodu mimo potreby dalsi knihovny. -- S pozdravem Ondřej Nekola
2010/9/1 Martin Kuba <[email protected]>: > Ondrej Nekola napsal(a): >> Tady bych mel trochu strach z pohledu bezpecnosti. Pocitam, ze vstup >> pod kontrolou nemate, a uzivatel ma slusnou sanci vam do nej vlozit >> neco oskiveho, > > To se dá vyřešit SecurityManagerem. Dělal jsem webovou aplikaci, > kde si uživatelé mohli zadávat libovolně složité podmínky, > za jazyk pro psaní podmínek jsem zvolil JRuby. To je z bezpečnostního hlediska > stejné jako JavaScript, oba umožňují volat libovolné Java třídy. > > Řešení je spustit JVM s přepínačem -security a v policy souboru > vyjmenovat, co uživatel může udělat. Defaultně může ještě míň než > applet, žádné System.exit(), práce se soubory nebo komunikace po síti, > > Makub > -- > ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ > Supercomputing Center Brno Martin Kuba > Institute of Computer Science email: [email protected] > Masaryk University http://www.ics.muni.cz/~makub/ > Botanicka 68a, 60200 Brno, CZ mobil: +420-603-533775 > -------------------------------------------------------------- > >
