Ja kdysi neco takoveho take pouzival pro management konzoli, ale na
evaluaci vyrazu mi to prijde jako nemistne riziko. Evil user se muze
potencialne ze sandboxu prokopat, nebo alespon spustit nejakou
procesor vytezujici cinnost. Pro administrativni rozhrani nam to
prislo jako unosne riziko, ale tady to je IMO spatna volba: existuje
bezpecnejsi reseni, ktere pokryva vsechny potreby a nema zadnou
viditelnou nevyhodu mimo potreby dalsi knihovny.
-- 
S pozdravem
        Ondřej Nekola

2010/9/1 Martin Kuba <[email protected]>:
> Ondrej Nekola napsal(a):
>> Tady bych mel trochu strach z pohledu bezpecnosti. Pocitam, ze vstup
>> pod kontrolou nemate, a uzivatel ma slusnou sanci vam do nej vlozit
>> neco oskiveho,
>
> To se dá vyřešit SecurityManagerem. Dělal jsem webovou aplikaci,
> kde si uživatelé mohli zadávat libovolně složité podmínky,
> za jazyk pro psaní podmínek jsem zvolil JRuby. To je z bezpečnostního hlediska
> stejné jako JavaScript, oba umožňují volat libovolné Java třídy.
>
> Řešení je spustit JVM s přepínačem -security a v policy souboru
> vyjmenovat, co uživatel může udělat. Defaultně může ještě míň než
> applet, žádné System.exit(), práce se soubory nebo komunikace po síti,
>
> Makub
> --
> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> Supercomputing Center Brno             Martin Kuba
> Institute of Computer Science    email: [email protected]
> Masaryk University             http://www.ics.muni.cz/~makub/
> Botanicka 68a, 60200 Brno, CZ     mobil: +420-603-533775
> --------------------------------------------------------------
>
>

Odpovedet emailem