3 Stimmen

Ausführen von eingebetteten DLR-Skripten im Kontext der Mindestsicherheit

Ich muss in die richtige Richtung gelenkt werden. Ich habe einen Iron Python-Skript-Host in eine einfache C#-Anwendung eingebettet, aber jetzt muss ich wissen, wie ich die Sicherheit eines benutzergenerierten IronPython- oder IronRuby-Skripts am besten absichern kann.

Welche Strategien gibt es insbesondere, um Bibliotheksimporte zu verhindern, und gibt es in .NET nicht die Möglichkeit, einen Codeblock oder einen Thread in einem anderen Sicherheitskontext auszuführen, um beispielsweise den Zugriff auf das Dateisystem zu verhindern? Kann dieser Kontext auch einer eingebauten Stufe oder Rolle zugewiesen werden und nicht einem tatsächlichen Benutzer?

Gracias.

5voto

Sergey Mirvoda Punkte 3149

Sie sollten den Scripting-Host in einer anderen Anwendungsdomäne ausführen und die Sicherheitsrichtlinien über Beweise Eigenschaft mit Sandboxing-API

0 Stimmen

Sergey, würde das verhindern, dass ein IronPython open('c: \\file.txt ') aufrufen?

0 Stimmen

Nicht sicher über Python, aber wenn es öffnet Datei mit System.IO Namespace definitiv ja.

0 Stimmen

Ich nehme an, Sie sind ein IronRuby-Typ. Würde eine gesperrte AppDomain verhindern, dass die nativen Dateimethoden von Ruby funktionieren?

CodeJaeger.com

CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.

Powered by:

X