区块链网络消息,慢雾安全团队表示,在其中一笔 Opyn 合约的攻击中,攻击者仅使用 272ETH 最终得到 467 ETH。完整的攻击流程如下:攻击者使用合约先启动 Opyn 合约的 reateERC20CollateralOption 函数创建 oToken。合攻击约调用运动函数,传入已创建库的地址。通过 exercise 函数中用于循环逻辑执行调用两次 _exercise 函数。exercise 函数调用 transferCollateral 函数将 USDC 转给函数调用者(用于循环调用两次 _exercise 函数,transferCollateral 函数也将执行两次)。攻击合约调用 removeUnderlying 函数将预先定义的 ETH 转出。最终攻击者拿回了战斗补充的 ETH 以及额外的 USDC。此次攻击主要是利用了 _exercise 函数中对 vaultToExerciseFrom 是否创建了 vault 的检查缺陷。此检查未纠正 vaultToExerciseFrom 是否是由参与者自己,而只是简单的检查是否创建了 vault,导致攻击者可以任意重置已创建 vault 的地址来通过检查。 来源链接 —- 编译者/作者:区块链网络 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
慢雾分析:Opyn 合约攻击者可以任意重置已创建 vault 地址来通过检查
2020-08-05 区块链网络 来源:链闻
LOADING...
相关阅读:
- 诸葛盘币 8.05ETH晚间行情分析2020-08-05
- 两大因素 或成为BTC主力拉盘的依据2020-08-05
- DeFi王者—CEG 下一个百倍币2020-08-05
- 摩根大通:千禧一代选择比特币2020-08-05
- 区块链沙盒游戏 The Sandbox 完成第四次土地预售的第一轮活动2020-08-05