分析智能合约漏洞

2018-05-29  本文已影响23人  梦中可

前几天又爆出新合约漏洞,可以查看着篇文章观看详细内容:

https://mp.weixin.qq.com/s/MNXXdKmjqRLng53noP10ig

因为之前没写过智能合约,没看明白为什么会出问题,请教了同事才了解清楚

图1

如上图所示,出现问题的是81行,但是为什么这句话会导致出现问题,allowed又是什么呢

allowed是账户持有者调用approve后的结果,看下approve函数的代码

图2

如上图所示,账户持有者调用approve可指定某个账户spender可下次不经授权直接扣除一定的数额的币,这个值存在allowed map内,这种情况就类似我们设置小额免密一样,在这个基础上再加上指定某个用户才能扣款,比如我们设置只对楼下便利店免密金额200块,这样以后每次买东西的时候便利店商家直接调用tranferFrom即可,就类似于现在的商家扫码支付差不多。

了解了allowed的用户,那么再来说下为什么这个合约有问题。

当调用tranferFrom的时候,正常情况下要判断allowed以及balance是否够用才进行交易。

但是这里只判断了balance是否够用,并没有判断allowed是否够用,而且81行allowed减的时候也没有检查溢出,导致出现了该return的情况下没有return,异常的交易也正常执行了,这就出了问题了。

攻击者就可以找到一个大户,从大户的账户中捞钱出来。

比如攻击者A找到一个账户B里面有很多token(这个很容易,etherscan上查看token holder就可以),然后发布合约调用transferFrom(B,A,$many_money),79行减去了大户的钱,80行把对应的钱加到自己的账户,本来应该80行生效return的结果没有生效,结果大户B的token就异常的转到A的账户了。

再来看下正确的合约是怎样的:

图3

正确的合约应该是这样子的:在143行的时候就做了判断,就不会走到下面了。当然这个地方的147行也加了保护,使用SafeMath的sub。

总结一下:

不知道为什么会有这么多合约被爆出漏洞,理论来说合约转账也就几行代码,而且还有那么多规范,照抄也不会有问题,不知道怎么就出现了这么低级的问题。当然作为IT工程师,也理解有时候脑子短路出现一些低级失误,但是这样的失误实属不该啊,不排除有故意成分?这个就不得而知了。

希望以后不会再有此类事件发生给黑客狂割韭菜的机会😶

上一篇下一篇

猜你喜欢

热点阅读