• <blockquote id="p4xxi"><xmp id="p4xxi">

    <em id="p4xxi"></em>
    <abbr id="p4xxi"><noframes id="p4xxi">
    <em id="p4xxi"></em>

    Beosin EagleEye:Socket協(xié)議遭受攻擊者的原因是call注入攻擊,損失超過300萬美元

    火幣HTX報(bào)道,據(jù)Beosin旗下EagleEye安全風(fēng)險(xiǎn)監(jiān)控、預(yù)警與阻斷平臺(tái)監(jiān)測(cè)顯示,Socket協(xié)議遭受攻擊者call注入攻擊,導(dǎo)致大量授權(quán)用戶資金被盜。本次攻擊主要是由于Socket合約的performAction函數(shù)存在不安全的call調(diào)用。 該函數(shù)功能是調(diào)用者可以將WETH兌換為ETH,并且調(diào)用者需要通過WETH的call將轉(zhuǎn)入合約的WETH兌換為ETH,否則將不能通過余額檢查。按理說函數(shù)中的call調(diào)用只能調(diào)用WETH合約的withdraw函數(shù),但是項(xiàng)目方未考慮到調(diào)用者轉(zhuǎn)入的WETH數(shù)量為0的情況,導(dǎo)致調(diào)用者可以在call中去調(diào)用其他指定函數(shù),并且能通過余額檢查。 攻擊者通過構(gòu)造calldata,調(diào)用任意代幣的transferfrom,將其他用戶授權(quán)給該合約的代幣轉(zhuǎn)移到攻擊者地址。目前攻擊者將被盜資金兌換為ETH,并保存在攻擊者地址上,Beosin將對(duì)資金進(jìn)行持續(xù)監(jiān)控。
    相關(guān)推薦
    久久国产欧美日韩精品| 色综合久久天天综线观看| www.久久热.com| 国产高潮久久免费观看| 蜜桃麻豆WWW久久囤产精品| 久久亚洲美女精品国产精品| 久久91精品国产91久久户| 免费精品久久久久久中文字幕| 久久久国产精华液| 99久久亚洲综合精品网站| 久久精品中文字幕一区| 久久亚洲国产精品一区二区| 三级三级久久三级久久| 中文字幕一区二区三区久久网站| 久久天天躁狠狠躁夜夜躁2014| 精品午夜久久福利大片| 久久精品国产久精国产果冻传媒| 国产成人精品久久亚洲| 久久午夜羞羞影院免费观看| 性做久久久久久免费观看| 久久精品成人免费看| 色偷偷久久一区二区三区| 久久久不卡国产精品一区二区| 91精品国产乱码久久久久久| 久久国产免费直播| 久久大香萑太香蕉av| 久久av免费天堂小草播放| 久久精品免费观看| 久久久av波多野一区二区| 久久久久久午夜精品| 欧美日韩成人精品久久久免费看 | 精品久久久久久99人妻| 久久久免费精品re6| 久久久久久久久66精品片| 久久久久人妻精品一区三寸蜜桃| 国产一久久香蕉国产线看观看| 久久天天躁狠狠躁夜夜网站| 7777精品伊人久久久大香线蕉| 亚洲国产日韩欧美久久| 亚洲精品国产第一综合99久久| 日本国产精品久久|