データのスクレイピングという特定の目的のためではありますが、すでにこれを行っているサイトがあります。
https://scraperwiki.com/ - jsfiddle とは異なり、scraperwikiはサーバー側のコードを実行します。私が収集できる限り、Amazon インスタンスを介して環境をサンドボックス化する可能性があります。彼らがサポートするさまざまな言語とスクレイピング ライブラリを考えると、彼らのコードを完全に監査してサニタイズできるかどうかはわかりません。
ほとんどの人は、scraperwiki がハッカーやスパマーによるリソースの悪用をどのように防いでいるのか、当惑していると思います。彼らはそれについてかなり口を閉ざしてきました。実行されたコードのすべてのビットを手動で監査したか、ハッカー/スパマーがまだそれらを捕まえていないかのいずれかです。このサイトには特定の機能があるため、疑わしいアクティビティを特定するためにデータの使用状況を確認している可能性があります。...しかし、ある男のサイトのスクレイピングは、別の男の嫌がらせであり、get/post によるインジェクションです。
私の推測では、セキュリティ監査プロセスがどのようなものかを公に説明することは決してないでしょう。
本当にそうしなければならない場合、仮想化なしでこれを行う最も簡単な機械的方法は、eval()のバリアントを使用することです。しかし、すべての言語にそれがあるわけではありません。これにより、仮想化であるオプション B が表示されます。仮想マシンをこのように管理する方法を説明できる私よりも優れた人々であり、見知らぬ人があなたのリソースを乱用することについて適切に警告します. 代わりに、PHP の経験を共有します。
数年前、私はその場で (ローカル マシン上で) コードを実行するプロジェクトを作成しました。入力すると、ajax を介してコードが取得され、キーストロークごとに実行されます。その動作のビデオは次のとおりです: http://www.youtube.com/watch?v=Yfxrt2pc3pg。
5 年後、3 つの改善プロトタイプが作成されましたが、これを共通のリソースとして責任を持ってロックダウンする方法はまだわかりません。