【链文】Há uma questão de segurança de contrato que merece atenção. A função swapExactTokensForETHSupportingFeeOnTransferTokens do SynapLogic apresenta uma vulnerabilidade grave — falta de validação adequada dos parâmetros.
O que um atacante fez ao explorar essa vulnerabilidade? Bypassou o mecanismo de lista branca, especificou seu próprio endereço de recebimento de lucros e recebeu diretamente os fundos retirados. Ainda mais impressionante, o contrato não verificou o total de tokens nativos distribuídos, permitindo que o atacante arbitrasse de duas fontes de uma só vez: primeiro, retirando excessivamente os tokens nativos, e segundo, recebendo simultaneamente os tokens SYP recém-cunhados. Uma combinação de ações.
O resultado final foi que aproximadamente 186 mil dólares foram transferidos diretamente. Este caso mais uma vez lembra os desenvolvedores — ao lidar com transferências de tokens e lógica de lista branca, a verificação de limites de parâmetros não pode faltar, e a validação do limite de valor também é obrigatória. Pequenos detalhes negligenciados podem, às vezes, se transformar em grandes vulnerabilidades.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
7 gostos
Recompensa
7
4
Republicar
Partilhar
Comentar
0/400
Token_Sherpa
· 5h atrás
ngl isto é apenas validação de entrada básica 101... como temos gritado desde 2017. verificações de limite ausentes nas transferências de tokens? isso nem é uma vulnerabilidade, é negligência disfarçada de código. $186k gone porque ninguém se incomodou com uma simples declaração require() lmao
Ver originalResponder0
SolidityNewbie
· 5h atrás
Caramba, mais uma vez a validação dos parâmetros não foi feita corretamente. Que raio estão fazendo esses desenvolvedores?
Ver originalResponder0
CryptoNomics
· 5h atrás
LMAO, a lacuna na validação de parâmetros aqui é literalmente uma análise de vulnerabilidade estocástica de manual. Se rodasses uma matriz de correlação básica nos rastros de auditoria do contrato, verias que o vetor de exploração era * estatisticamente significativo * desde o primeiro dia. Os desenvolvedores realmente tratam as verificações de limite como recursos opcionais 💀
Ver originalResponder0
OnchainUndercover
· 5h atrás
Mais uma vez, a validação dos parâmetros não foi feita corretamente, e desta vez fui diretamente apanhado com 186.000 dólares. Parece que os acidentes de segurança na Web3 seguem sempre o mesmo padrão.
Vulnerabilidade no contrato SynapLogic desencadeia grande arbitragem: falta de validação de parâmetros leva a extração excessiva
【链文】Há uma questão de segurança de contrato que merece atenção. A função swapExactTokensForETHSupportingFeeOnTransferTokens do SynapLogic apresenta uma vulnerabilidade grave — falta de validação adequada dos parâmetros.
O que um atacante fez ao explorar essa vulnerabilidade? Bypassou o mecanismo de lista branca, especificou seu próprio endereço de recebimento de lucros e recebeu diretamente os fundos retirados. Ainda mais impressionante, o contrato não verificou o total de tokens nativos distribuídos, permitindo que o atacante arbitrasse de duas fontes de uma só vez: primeiro, retirando excessivamente os tokens nativos, e segundo, recebendo simultaneamente os tokens SYP recém-cunhados. Uma combinação de ações.
O resultado final foi que aproximadamente 186 mil dólares foram transferidos diretamente. Este caso mais uma vez lembra os desenvolvedores — ao lidar com transferências de tokens e lógica de lista branca, a verificação de limites de parâmetros não pode faltar, e a validação do limite de valor também é obrigatória. Pequenos detalhes negligenciados podem, às vezes, se transformar em grandes vulnerabilidades.