Frage

Ich habe ein Plug-in-Vektor unter Verwendung System.AddIn etabliert, die den Körper eines vordefinierten Methode akzeptiert, munges die Methode Körper in Standardcode erzeugt die Montage und führt das Verfahren.

Die Montage Referenzen System und System.Core und mit

Sandbox
var pset = new PermissionSet(PermissionState.None);
pset.AddPermission(new SecurityPermission(SecurityPermissionFlag.Execution));

Die einzige Ausnahme kann ich Verweis auf das könnte möglich finden den Host bringen ist ein Stapelüberlauf, die eine beliebige Anzahl von kreativen Mitteln geltend gemacht werden könnten, beispielsweise den Körper zu schließen und eine rekursive Methode etc ...

erklärt

Und dann gibt es die möglichen Angriff ausgesetzt Vektoren durch die referenzierten Assemblys, System und System.Core.

Meine Frage ist: Wie sicher ist das und was sind einige Beispiele von bösartigem Code, die möglicherweise die Host und Möglichkeiten bringen könnte bis auf solche Angriffe zu verhindern

UPDATE:. Auch für diejenigen, die mit der AddIn Framework-Managed gilt die gleiche Frage AddInSecurityLevel.Internet

War es hilfreich?

Lösung

Es ist in der Regel nicht schwer, für ein Add-in, den Wirt zu bombardieren. Alles, was es zu tun hat, ist es, einen Thread zu starten und macht es eine nicht behandelte Ausnahme werfen. Jesse Kaplan hat über eine mögliche Gegenmaßnahme für diese Art von Fehlern gebloggt . Sandbox wurde von Shawn Farkas bedeckt in diesem Blog-Eintrag .

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top