Vulnerabilidade no contrato SynapLogic desencadeia grande arbitragem: falta de validação de parâmetros leva a extração excessiva

robot
Geração de resumo em curso

【链文】Há uma questão de segurança de contrato que merece atenção. A função swapExactTokensForETHSupportingFeeOnTransferTokens do SynapLogic apresenta uma vulnerabilidade grave — falta de validação adequada dos parâmetros.

O que um atacante fez ao explorar essa vulnerabilidade? Bypassou o mecanismo de lista branca, especificou seu próprio endereço de recebimento de lucros e recebeu diretamente os fundos retirados. Ainda mais impressionante, o contrato não verificou o total de tokens nativos distribuídos, permitindo que o atacante arbitrasse de duas fontes de uma só vez: primeiro, retirando excessivamente os tokens nativos, e segundo, recebendo simultaneamente os tokens SYP recém-cunhados. Uma combinação de ações.

O resultado final foi que aproximadamente 186 mil dólares foram transferidos diretamente. Este caso mais uma vez lembra os desenvolvedores — ao lidar com transferências de tokens e lógica de lista branca, a verificação de limites de parâmetros não pode faltar, e a validação do limite de valor também é obrigatória. Pequenos detalhes negligenciados podem, às vezes, se transformar em grandes vulnerabilidades.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Comentar
0/400
Token_Sherpavip
· 5h atrás
ngl isto é apenas validação de entrada básica 101... como temos gritado desde 2017. verificações de limite ausentes nas transferências de tokens? isso nem é uma vulnerabilidade, é negligência disfarçada de código. $186k gone porque ninguém se incomodou com uma simples declaração require() lmao
Ver originalResponder0
SolidityNewbievip
· 5h atrás
Caramba, mais uma vez a validação dos parâmetros não foi feita corretamente. Que raio estão fazendo esses desenvolvedores?
Ver originalResponder0
CryptoNomicsvip
· 5h atrás
LMAO, a lacuna na validação de parâmetros aqui é literalmente uma análise de vulnerabilidade estocástica de manual. Se rodasses uma matriz de correlação básica nos rastros de auditoria do contrato, verias que o vetor de exploração era * estatisticamente significativo * desde o primeiro dia. Os desenvolvedores realmente tratam as verificações de limite como recursos opcionais 💀
Ver originalResponder0
OnchainUndercovervip
· 5h atrás
Mais uma vez, a validação dos parâmetros não foi feita corretamente, e desta vez fui diretamente apanhado com 186.000 dólares. Parece que os acidentes de segurança na Web3 seguem sempre o mesmo padrão.
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)