【链文】Có một vấn đề an ninh hợp đồng cần chú ý. Hàm swapExactTokensForETHSupportingFeeOnTransferTokens của SynapLogic có lỗ hổng nghiêm trọng — thiếu kiểm tra tính hợp lệ của tham số quan trọng.
Kẻ tấn công đã làm gì với lỗ hổng này? Bỏ qua cơ chế danh sách trắng, tự chỉ định địa chỉ lợi nhuận, nhận trực tiếp số tiền rút ra. Thật đáng nói hơn, hợp đồng còn chưa xác minh tổng phân phối token gốc, dẫn đến kẻ tấn công có thể kiếm lợi từ hai nguồn cùng lúc: một là rút quá mức token gốc, hai là cùng lúc nhận token SYP mới đúc. Hai cách này kết hợp lại.
Kết quả cuối cùng là khoảng 186.000 USD đã bị chuyển đi trực tiếp. Trường hợp này một lần nữa nhắc nhở các nhà phát triển — khi xử lý chuyển token và logic danh sách trắng, kiểm tra giới hạn tham số không thể thiếu, xác nhận giới hạn số tiền cũng phải có. Những chi tiết nhỏ bỏ sót, đôi khi chính là lỗ hổng lớn.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
7 thích
Phần thưởng
7
4
Đăng lại
Retweed
Bình luận
0/400
Token_Sherpa
· 15giờ trước
ngl đây chỉ là kiểm tra đầu vào cơ bản 101... như chúng ta đã la hét về điều này từ năm 2017. thiếu kiểm tra biên trên các chuyển token? đó thậm chí còn không phải là một lỗ hổng, đó là sự cẩu thả được che đậy dưới dạng mã. $186k biến mất vì không ai quan tâm đến câu lệnh require() đơn giản lmaooo
Xem bản gốcTrả lời0
SolidityNewbie
· 15giờ trước
Chết rồi, lại là kiểm tra tham số không tốt, các nhà phát triển này sao vậy chứ
Xem bản gốcTrả lời0
CryptoNomics
· 15giờ trước
Lmao, khoảng trống xác thực tham số ở đây thực sự là phân tích lỗ hổng ngẫu nhiên theo sách giáo khoa. Nếu bạn chạy một ma trận tương quan cơ bản trên các dấu vết kiểm tra của hợp đồng, bạn sẽ thấy vector khai thác là *đáng kể về mặt thống kê* từ ngày đầu tiên. Các nhà phát triển thực sự coi kiểm tra biên như các tính năng tùy chọn 💀
Xem bản gốcTrả lời0
OnchainUndercover
· 15giờ trước
Lại là do kiểm tra tham số không cẩn thận, lần này bị mắc kẹt trực tiếp 186,000 đô la, cảm giác các sự cố an toàn Web3 đều giống như kiểu này nhỉ
Lỗ hổng hợp đồng SynapLogic kích hoạt giao dịch chênh lệch lớn: Thiếu kiểm tra tham số dẫn đến rút quá mức
【链文】Có một vấn đề an ninh hợp đồng cần chú ý. Hàm swapExactTokensForETHSupportingFeeOnTransferTokens của SynapLogic có lỗ hổng nghiêm trọng — thiếu kiểm tra tính hợp lệ của tham số quan trọng.
Kẻ tấn công đã làm gì với lỗ hổng này? Bỏ qua cơ chế danh sách trắng, tự chỉ định địa chỉ lợi nhuận, nhận trực tiếp số tiền rút ra. Thật đáng nói hơn, hợp đồng còn chưa xác minh tổng phân phối token gốc, dẫn đến kẻ tấn công có thể kiếm lợi từ hai nguồn cùng lúc: một là rút quá mức token gốc, hai là cùng lúc nhận token SYP mới đúc. Hai cách này kết hợp lại.
Kết quả cuối cùng là khoảng 186.000 USD đã bị chuyển đi trực tiếp. Trường hợp này một lần nữa nhắc nhở các nhà phát triển — khi xử lý chuyển token và logic danh sách trắng, kiểm tra giới hạn tham số không thể thiếu, xác nhận giới hạn số tiền cũng phải có. Những chi tiết nhỏ bỏ sót, đôi khi chính là lỗ hổng lớn.