【链文】Há uma questão de segurança de contrato que merece atenção. A função swapExactTokensForETHSupportingFeeOnTransferTokens do SynapLogic apresenta uma vulnerabilidade grave — falta de validação adequada dos parâmetros.
O que um atacante fez ao explorar essa vulnerabilidade? Bypassou o mecanismo de lista branca, especificou seu próprio endereço de recebimento de lucros e recebeu diretamente os fundos retirados. Ainda mais impressionante, o contrato não verificou o total de tokens nativos distribuídos, permitindo que o atacante arbitrasse de duas fontes de uma só vez: primeiro, retirando excessivamente os tokens nativos, e segundo, recebendo simultaneamente os tokens SYP recém-cunhados. Uma combinação de ações.
O resultado final foi que aproximadamente 186 mil dólares foram transferidos diretamente. Este caso mais uma vez lembra os desenvolvedores — ao lidar com transferências de tokens e lógica de lista branca, a verificação de limites de parâmetros não pode faltar, e a validação do limite de valor também é obrigatória. Pequenos detalhes negligenciados podem, às vezes, se transformar em grandes vulnerabilidades.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
8 Curtidas
Recompensa
8
6
Repostar
Compartilhar
Comentário
0/400
NewDAOdreamer
· 1h atrás
A verificação de parâmetros tão básica pode ser negligenciada, 186 000 dólares desaparecem de repente, é realmente absurdo
Ver originalResponder0
AirdropHarvester
· 4h atrás
Ah, mais uma vez a validação dos parâmetros não foi feita corretamente. Como é que durante a auditoria não foi detectado? Perder 186.000 assim é realmente desesperador.
Ver originalResponder0
Token_Sherpa
· 01-20 03:24
ngl isto é apenas validação de entrada básica 101... como temos gritado desde 2017. verificações de limite ausentes nas transferências de tokens? isso nem é uma vulnerabilidade, é negligência disfarçada de código. $186k gone porque ninguém se incomodou com uma simples declaração require() lmao
Ver originalResponder0
SolidityNewbie
· 01-20 03:22
Caramba, mais uma vez a validação dos parâmetros não foi feita corretamente. Que raio estão fazendo esses desenvolvedores?
Ver originalResponder0
CryptoNomics
· 01-20 03:15
LMAO, a lacuna na validação de parâmetros aqui é literalmente uma análise de vulnerabilidade estocástica de manual. Se rodasses uma matriz de correlação básica nos rastros de auditoria do contrato, verias que o vetor de exploração era * estatisticamente significativo * desde o primeiro dia. Os desenvolvedores realmente tratam as verificações de limite como recursos opcionais 💀
Ver originalResponder0
OnchainUndercover
· 01-20 02:55
Mais uma vez, a validação dos parâmetros não foi feita corretamente, e desta vez fui diretamente apanhado com 186.000 dólares. Parece que os acidentes de segurança na Web3 seguem sempre o mesmo padrão.
Vulnerabilidade no contrato SynapLogic desencadeia grande arbitragem: falta de validação de parâmetros leva a extração excessiva
【链文】Há uma questão de segurança de contrato que merece atenção. A função swapExactTokensForETHSupportingFeeOnTransferTokens do SynapLogic apresenta uma vulnerabilidade grave — falta de validação adequada dos parâmetros.
O que um atacante fez ao explorar essa vulnerabilidade? Bypassou o mecanismo de lista branca, especificou seu próprio endereço de recebimento de lucros e recebeu diretamente os fundos retirados. Ainda mais impressionante, o contrato não verificou o total de tokens nativos distribuídos, permitindo que o atacante arbitrasse de duas fontes de uma só vez: primeiro, retirando excessivamente os tokens nativos, e segundo, recebendo simultaneamente os tokens SYP recém-cunhados. Uma combinação de ações.
O resultado final foi que aproximadamente 186 mil dólares foram transferidos diretamente. Este caso mais uma vez lembra os desenvolvedores — ao lidar com transferências de tokens e lógica de lista branca, a verificação de limites de parâmetros não pode faltar, e a validação do limite de valor também é obrigatória. Pequenos detalhes negligenciados podem, às vezes, se transformar em grandes vulnerabilidades.