【链文】有個 контракт безпеки, який заслуговує на увагу. Функція swapExactTokensForETHSupportingFeeOnTransferTokens у SynapLogic має серйозну вразливість — відсутність важливої перевірки валідності параметрів.
Зловмисник використав цю вразливість для чого? Обійшов механізм білого списку, самостійно вказав адресу отримання прибутку, і безпосередньо отримав виведені кошти. Ще більш вражаюче — контракт не перевірив загальний розподіл нативних токенів, що дозволило зловмиснику одночасно отримати прибуток з двох джерел: по-перше, перевищивши ліміт виведення нативних токенів, і по-друге, отримавши новостворені токени SYP. Обидва способи одночасно.
Результатом стало те, що близько 186 000 доларів США були безпосередньо виведені. Цей випадок ще раз нагадує розробникам — при обробці переказів токенів і логіки білого списку не можна нехтувати перевіркою меж параметрів, а також обов’язково потрібно перевіряти ліміт суми. Невелика помилка у деталях іноді стає великою вразливістю.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
7 лайків
Нагородити
7
4
Репост
Поділіться
Прокоментувати
0/400
Token_Sherpa
· 1год тому
ngl це просто базова перевірка введення 101... як ми кричали про це з 2017 року. відсутність перевірок меж при переказі токенів? це навіть не вразливість, це халатність, замаскована під код. $186k зникла, бо ніхто не заморочився простим (require) оператором лол
Переглянути оригіналвідповісти на0
SolidityNewbie
· 1год тому
Чорт побери, знову не наладили перевірку параметрів, що з цими розробниками таке?
Переглянути оригіналвідповісти на0
CryptoNomics
· 1год тому
лол, цей розрив у валідації параметрів буквально є класичним прикладом стохастичного аналізу вразливостей. якщо б ви провели просту кореляційну матрицю за аудитами контракту, ви б побачили, що вектор експлуатації був *статистично значущим* з самого початку. розробники справді ставляться до перевірок меж як до необов’язкових функцій 💀
Переглянути оригіналвідповісти на0
OnchainUndercover
· 2год тому
Знову не було належним чином перевірено параметри, і цього разу мене безпосередньо зняли 186 000 доларів, здається, що всі інциденти безпеки в Web3 мають схожу схему.
Вразливість контракту SynapLogic спричинила великі арбітражні операції: відсутність перевірки параметрів призвела до надмірного зняття
【链文】有個 контракт безпеки, який заслуговує на увагу. Функція swapExactTokensForETHSupportingFeeOnTransferTokens у SynapLogic має серйозну вразливість — відсутність важливої перевірки валідності параметрів.
Зловмисник використав цю вразливість для чого? Обійшов механізм білого списку, самостійно вказав адресу отримання прибутку, і безпосередньо отримав виведені кошти. Ще більш вражаюче — контракт не перевірив загальний розподіл нативних токенів, що дозволило зловмиснику одночасно отримати прибуток з двох джерел: по-перше, перевищивши ліміт виведення нативних токенів, і по-друге, отримавши новостворені токени SYP. Обидва способи одночасно.
Результатом стало те, що близько 186 000 доларів США були безпосередньо виведені. Цей випадок ще раз нагадує розробникам — при обробці переказів токенів і логіки білого списку не можна нехтувати перевіркою меж параметрів, а також обов’язково потрібно перевіряти ліміт суми. Невелика помилка у деталях іноді стає великою вразливістю.