Уязвимость контракта SynapLogic вызывает крупную арбитражную операцию: отсутствие проверки параметров приводит к избыточному выводу

robot
Генерация тезисов в процессе

【链文】有个合约安全问题值得注意。SynapLogic的swapExactTokensForETHSupportingFeeOnTransferTokens函数存在严重漏洞——缺少关键的参数有效性校验。

攻击者利用这个漏洞做了什么?绕过白名单机制,自己指定收益地址,直接接收提取的资金。更绝的是,合约还没验证原生代币总分发额,导致攻击者一次性从两个渠道套利:一是超额提取原生代币本身,二是同时获得新铸造的SYP代币。两管齐下。

最后的结果就是大约18.6万美元直接被转走。这个案例又一次提醒开发者——在处理代币转账和白名单逻辑时,参数边界检查不能少,金额上限验证也必须要有。小细节疏漏,有时候就是大漏洞。

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Репост
  • Поделиться
комментарий
0/400
Token_Sherpavip
· 5ч назад
ngl это просто базовая проверка входных данных 101... как мы кричали об этом с 2017 года. отсутствуют проверки границ при переводе токенов? это даже не уязвимость, а небрежность, замаскированная под код. $186k исчезло, потому что никто не удосужился написать простое require() утверждение лол
Посмотреть ОригиналОтветить0
SolidityNewbievip
· 5ч назад
Черт, снова проблема с проверкой параметров, что за разработчики такие?
Посмотреть ОригиналОтветить0
CryptoNomicsvip
· 5ч назад
лол, здесь разрыв в проверке параметров — это буквально учебный пример стохастического анализа уязвимостей. если бы вы запустили простую матрицу корреляций по аудитам контракта, вы бы увидели, что вектор эксплуатации был *статистически значим* с самого начала. разработчики действительно воспринимают проверки границ как необязательные функции 💀
Посмотреть ОригиналОтветить0
OnchainUndercovervip
· 5ч назад
Опять не проверили параметры должным образом, и на этот раз потеряли 186 000 долларов. Кажется, все инциденты в Web3 связаны с одним и тем же сценарием.
Посмотреть ОригиналОтветить0
  • Закрепить