¿Un iframe en un subdominio proporciona un sandbox JS adecuado?

Digamos que tengo una página en example.com . Esta página incluye un iframe muestra sandbox.example.com .

 --------------------------- | example.com | | ----------------------- | | | sandbox.example.com | | | | (<canvas> + js) | | | ----------------------- | --------------------------- 

La caja de arena estaría ejecutando secuencias de commands que podrían ser potencialmente peligrosas. La zona de testings sería una combinación de mi propio JavaScript, junto con un código JavaScript no confiable de otras fonts.

sandbox.example.com routes de mis aplicaciones a sandbox.example.com , de modo que la misma política de origen impida el acceso a datos o acciones confidenciales. Cosas como el robo de cookies de session y las requestes autenticadas de ajax que cambian las passwords son los types de problemas que trato de evitar.

La idea es tener un motor de renderizado extensible, provisto por mí, que se extienda por código de otros, todo en una sola página que se renderice en un solo canvas.

Entonces, ¿esto se consideraría seguro? Si sandbox.example.com session en example.com y ejecuta el iframe en sandbox.example.com con JS no confiable ejecutándose en él, ¿correría el riesgo de sufrir algún tipo de ataque?

Y es un subdominio adecuado? ¿O sería seguro si fuera un dominio completamente diferente?

Existen riesgos asociados con el Javascript no confiable e inseguro, sin importar si se ejecuta en un iframe o no. Sin embargo, la Política de mismo origen establece que los scripts en su entorno limitado no podrán interferir con nada en example.com .