تُظهر بيانات مراقبة BlockSec أن عقد SynapLogic تعرض مؤخرًا لهجوم من قبل قراصنة، مما أدى إلى خسارة حوالي 18.6 ألف دولار من الأموال.
الوظيفة الرئيسية لهذا العقد هي توزيع حصة الأرباح من العملة الأصلية SYP على المستخدمين بنسبة معينة. تكمن المشكلة في وجود خلل خطير في التحقق من المعاملات في الكود — حيث لم يتم التحقق بشكل فعال من إجمالي المبالغ الموزعة عند توزيع الرموز، وعدم التأكد من أن المبلغ الموزع لا يتجاوز المبلغ المدفوع فعليًا إلى العقد (msg.value).
استغل المهاجمون هذا الثغرة، وقاموا بتكوين إعدادات عناوين استلام محددة بعناية. من خلال هذه الطريقة، جعلوا كمية الرموز الأصلية الموزعة من قبل العقد تتجاوز بكثير المبلغ الفعلي الذي تم استلامه، مما مكنهم من سرقة الأموال. خلال العملية، تمكن المهاجمون من تحقيق أرباح من خلال استلام رموز SYP الجديدة المصدرة.
تذكرنا هذه الحادثة مرة أخرى بضرورة أن يكون التحقق من المعاملات والفحوصات الحدية في تصميم العقود التي تتعلق بتوزيع الرموز ونقل القيمة صارمة ودقيقة. أي ثغرة منطقية قد تكون نقطة اختراق للمهاجمين.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
5
إعادة النشر
مشاركة
تعليق
0/400
BasementAlchemist
· منذ 2 س
مرة أخرى لم يتم التحقق من المعلمات بشكل جيد، كم شهر مر وما زلت تكرر الأخطاء
---
فقدان 186,000، فقط بسبب عدم التحقق من رقم واحد، تطوير الويب3 يحتاج حقًا إلى أن يكون أكثر حذرًا
---
تدقيق كود العقد يبدو كأنه بلا فائدة؟ كيف يمكن أن يتم إطلاق ثغرة أساسية كهذه
---
حتى قيمة msg.value لا يمكن السيطرة عليها، هؤلاء المطورون حقًا
---
كل مرة يكون السبب هو عدم التحقق من الحدود، متى ستتعلمون؟
شاهد النسخة الأصليةرد0
PretendingToReadDocs
· منذ 19 س
مرة أخرى، إنها نفس المشكلة، إذا لم تتحقق من صحة المعلمات بشكل جيد، فاستعد لأن يتم سرقتك، لقد فقدت 186,000 دولار أمريكي بهذه الطريقة
شاهد النسخة الأصليةرد0
OnchainGossiper
· منذ 19 س
عمل آخر غير مكتمل في التحقق من المعاملات... 186,000 دولار فقط ضاعوا هكذا، هل مطورو SYP لا يملكون الجرأة؟
شاهد النسخة الأصليةرد0
Liquidated_Larry
· منذ 19 س
مرة أخرى لم يتم التحقق من المعلمات بشكل جيد، في هذين العامين ظهرت مثل هذه الثغرات بشكل متكرر
تم سرقة SYP مرة أخرى، على المطورين أن يتعلموا الدرس هذه المرة
اختفى 186,000، من غير المعقول عدم التحقق من msg.value
كل مرة تظهر ثغرات بسيطة كهذه، هل التدقيق فعلاً عديم الجدوى؟
منطق التوزيع بهذه البساطة يمكن أن يحتوي على أخطاء، أضحك على ذلك
هذه حيلة قديمة من عدم التدقيق في الحدود مرة أخرى، أليس كذلك؟
الهاكرز هذه المرة يستخدمون أساليب قديمة جدًا، كيف لا يزال هناك من يقع في الفخ؟
أشعر أن مثل هذه الثغرات في العقود لا يمكن الوقاية منها، كلها تأتي بعد فوات الأوان
شاهد النسخة الأصليةرد0
GamefiEscapeArtist
· منذ 19 س
مرة أخرى لم يتم التحقق من المعاملات بشكل جيد... هذا الخطأ البسيط يتكرر مرة أخرى، على المطورين أن يكونوا أكثر حذرًا.
تُظهر بيانات مراقبة BlockSec أن عقد SynapLogic تعرض مؤخرًا لهجوم من قبل قراصنة، مما أدى إلى خسارة حوالي 18.6 ألف دولار من الأموال.
الوظيفة الرئيسية لهذا العقد هي توزيع حصة الأرباح من العملة الأصلية SYP على المستخدمين بنسبة معينة. تكمن المشكلة في وجود خلل خطير في التحقق من المعاملات في الكود — حيث لم يتم التحقق بشكل فعال من إجمالي المبالغ الموزعة عند توزيع الرموز، وعدم التأكد من أن المبلغ الموزع لا يتجاوز المبلغ المدفوع فعليًا إلى العقد (msg.value).
استغل المهاجمون هذا الثغرة، وقاموا بتكوين إعدادات عناوين استلام محددة بعناية. من خلال هذه الطريقة، جعلوا كمية الرموز الأصلية الموزعة من قبل العقد تتجاوز بكثير المبلغ الفعلي الذي تم استلامه، مما مكنهم من سرقة الأموال. خلال العملية، تمكن المهاجمون من تحقيق أرباح من خلال استلام رموز SYP الجديدة المصدرة.
تذكرنا هذه الحادثة مرة أخرى بضرورة أن يكون التحقق من المعاملات والفحوصات الحدية في تصميم العقود التي تتعلق بتوزيع الرموز ونقل القيمة صارمة ودقيقة. أي ثغرة منطقية قد تكون نقطة اختراق للمهاجمين.