Opyn合约攻击者可以任意重置已创建vault地址来通过检查

 戴诗东   2020-08-05  来源:互联网  0 条评论
优质活动 币圈快讯 平台公告 行情分析
最新羊毛 最新空投 链圈挖矿 活动线报
新币上市 币圈空投 国外项目 币链屋
提醒:本站内容均转自网络,仅用于开发者下载测试,请明辨风险,若涉资金安全及隐私,请谨慎!谨慎!再谨慎!一切风险自担,涉及资金交易及个人隐私务必小心并远离,切记千万别投资,勿上当受骗。《本站免责申明》
慢雾安全团队今日发文对Opyn合约被黑进行详细分析。分析称,在其中一笔Opyn合约的攻击中,攻击者仅使用 272ETH 最终得到 467 ETH。完整的攻击流程如下:攻击者使用合约先启动 Opyn 合约的 reateERC20CollateralOption 函数创建 oToken。合攻击约调用运动函数,传入已创建库的地址。通过 exercise 函数中用于循环逻辑执行调用两次 _exercise 函数。exercise 函数调用 transferCollateral 函数将 USDC 转给函数调用者(用于循环调用两次 _exercise 函数,transferCollateral 函数也将执行两次)。攻击合约调用 removeUnderlying 函数将预先定义的 ETH 转出。最终攻击者拿回了战斗补充的 ETH 以及额外的 USDC。此次攻击主要是利用了 _exercise 函数中对 vaultToExerciseFrom 是否创建了 vault 的检查缺陷。此检查未纠正 vaultToExerciseFrom 是否是由参与者自己,而只是简单的检查是否创建了 vault,导致攻击者可以任意重置已创建 vault 的地址来通过检查。

本文地址:http://bilianwu.com/67557.html
版权声明:项目均采集于互联网, 戴诗东 无法审核全面,且希望大家能赚钱,请谨慎切勿上当受骗!
温馨提示:★★★天上真会掉馅饼!天道酬勤,都是机会!不错过每个空投糖果!真假难以辨认,尽量0撸!
重要提醒:本站内容均转自互联网,请明辨各个项目风险,不构成投资建议,如涉及资金交易,请谨慎操作与自担风险!
《新人必看》 《本站免责申明》

评论已关闭!