Vulnerabilidade no contrato SynapLogic desencadeia grande arbitragem: falta de validação de parâmetros leva a extração excessiva

robot
Geração do resumo em andamento

【链文】Há uma questão de segurança de contrato que merece atenção. A função swapExactTokensForETHSupportingFeeOnTransferTokens do SynapLogic apresenta uma vulnerabilidade grave — falta de validação adequada dos parâmetros.

O que um atacante fez ao explorar essa vulnerabilidade? Bypassou o mecanismo de lista branca, especificou seu próprio endereço de recebimento de lucros e recebeu diretamente os fundos retirados. Ainda mais impressionante, o contrato não verificou o total de tokens nativos distribuídos, permitindo que o atacante arbitrasse de duas fontes de uma só vez: primeiro, retirando excessivamente os tokens nativos, e segundo, recebendo simultaneamente os tokens SYP recém-cunhados. Uma combinação de ações.

O resultado final foi que aproximadamente 186 mil dólares foram transferidos diretamente. Este caso mais uma vez lembra os desenvolvedores — ao lidar com transferências de tokens e lógica de lista branca, a verificação de limites de parâmetros não pode faltar, e a validação do limite de valor também é obrigatória. Pequenos detalhes negligenciados podem, às vezes, se transformar em grandes vulnerabilidades.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Repostar
  • Compartilhar
Comentário
0/400
NewDAOdreamervip
· 1h atrás
A verificação de parâmetros tão básica pode ser negligenciada, 186 000 dólares desaparecem de repente, é realmente absurdo
Ver originalResponder0
AirdropHarvestervip
· 4h atrás
Ah, mais uma vez a validação dos parâmetros não foi feita corretamente. Como é que durante a auditoria não foi detectado? Perder 186.000 assim é realmente desesperador.
Ver originalResponder0
Token_Sherpavip
· 01-20 03:24
ngl isto é apenas validação de entrada básica 101... como temos gritado desde 2017. verificações de limite ausentes nas transferências de tokens? isso nem é uma vulnerabilidade, é negligência disfarçada de código. $186k gone porque ninguém se incomodou com uma simples declaração require() lmao
Ver originalResponder0
SolidityNewbievip
· 01-20 03:22
Caramba, mais uma vez a validação dos parâmetros não foi feita corretamente. Que raio estão fazendo esses desenvolvedores?
Ver originalResponder0
CryptoNomicsvip
· 01-20 03:15
LMAO, a lacuna na validação de parâmetros aqui é literalmente uma análise de vulnerabilidade estocástica de manual. Se rodasses uma matriz de correlação básica nos rastros de auditoria do contrato, verias que o vetor de exploração era * estatisticamente significativo * desde o primeiro dia. Os desenvolvedores realmente tratam as verificações de limite como recursos opcionais 💀
Ver originalResponder0
OnchainUndercovervip
· 01-20 02:55
Mais uma vez, a validação dos parâmetros não foi feita corretamente, e desta vez fui diretamente apanhado com 186.000 dólares. Parece que os acidentes de segurança na Web3 seguem sempre o mesmo padrão.
Ver originalResponder0
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)