校验缺失 —— 借贷项目 SenecaUSD 安全事件分析_每日关注

校验缺失 —— 借贷项目 SenecaUSD 安全事件分析


校验缺失 —— 借贷项目 SenecaUSD 安全事件分析


数字货币网报道:

北京时间2024年2月28日,据Beosin trace资金分析平台显示,ETH链上的SenecaUSD项目合约存在漏洞,黑客利用精心构造的calldata参数,调用transferfrom将授权到该项目合约的代币转移到自己地址上,最后兑换为ETH。目前黑客已归还80%资金,剩余20%用作白帽奖励。以下是Beosin对此次攻击事件的分析。

漏洞分析

Seneca项目合约中存在一个performOperations函数,该函数传入的参数来选择执行不同的函数逻辑。

可以看到,当用户指定action为30时,函数将选择调用_call函数,并且传入用户指定的调用参数。

_call函数只检查了一下调用地址的黑名单,随后便直接调用了用户指定地址的指定函数,期间并未对调用者以及调用参数做任何限制性检查。

如果调用者在这里构造非法的调用数据,便可能导致攻击事件的发生。

攻击流程

本次事件攻击者通过多次相同的手法进行攻击,这里以0x23fcf9d4517f7cc39815b09b0a80c023ab2c8196c826c93b4100f2e26b701286这笔交易为例。我们来看看此次攻击者是如何构造调用数据以及实施攻击的。

1. 攻击者直接调用performOperations函数,并构造了以下参数,其中actions传入了上述的30,将调用_call函数。

2. Datas数据为:

0x000000000000000000000000b05cabcd99cf9a73b19805edefc5f67ca5d1895e

00000000000000000000000000000000000000000000000000000000000000a0

0000000000000000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000000000000000000000064

23b872dd0000000000000000000000009cbf099ff424979439dfba03f00b5961

784c06ce00000000000000000000000094641c01a4937f2c8ef930580cf39614

2a2942dc00000000000000000000000000000000000000000000004b180b8661

8eddc3ab00000000000000000000000000000000000000000000000000000000

根据解析规则来看,第一个32字节为callee=0xb05cabcd99cf9a73b19805edefc5f67ca5d1895e。

第二个callData在a0处,100(0x64)字节,则得到

callData为:

0x23b872dd0000000000000000000000009cbf099ff424979439dfba03f00b5961784c06ce00000000000000000000000094641c01a4937f2c8ef930580cf396142a2942dc00000000000000000000000000000000000000000000004b180b86618eddc3ab

3. 查询函数选择器,根据callData数据可知,callData指定的是transferFrom函数。那本次调用我们可以解析出来为:

0xb05cabcd99cf9a73b19805edefc5f67ca5d1895e.transferFrom(0x9cbf099ff424979439dfba03f00b5961784c06ce,0x94641c01a4937f2c8ef930580cf396142a2942dc,1385238431763437306795)。

4. 由于在之前的交易中,0x9cbf099ff424979439dfba03f00b5961784c06ce向0x65c210c59b43eb68112b7a4f75c8393c36491f06地址授权过最大值,所以这里攻击者通过transferFrom函数直接将0x9cbf099ff424979439dfba03f00b5961784c06ce的超1385枚PT-rsETH-27JUN2024(0xb05cabcd99cf9a73b19805edefc5f67ca5d1895e)代币转移到自己的地址上

5. 随后攻击者将PT-rsETH-27JUN2024代币兑换为ETH。

资金追踪

在被攻击后,Seneca部署者向攻击者喊话,要求攻击者归还资金,并表示可以保留20%的资金作为白帽奖励。

据Beosin trace资金追踪平台显示,截止发稿,攻击者已将被盗1900多枚ETH中的1537枚ETH(80%)归还到部署者指定地址,剩余370枚ETH(20%)分散保留在攻击者地址上。



编辑:web3528btc 来源:加密钱包代币

分享到:

  • 上一篇
    下一篇

  • 每日关注

    m.meiriguanzhu.com
    手机查看(二维码扫一扫)

    全球资讯热分享网,最有影响力热点信息分类网站,主要集合图文、知识、日常、娱乐、财经、文化、生活、致富、女性、地区、科技等多类信息分享交流,免费提供最有价值的头条信息平台。
    « 2025年 » « 04月 »
    123456
    78910111213
    14151617181920
    21222324252627
    282930

    最新资讯

    [代运营]视频号血压计,砂锅,小护士,决明子枕,按摩垫,饮水杯量大,需要的来聊
  • 2025-04-19 23:58:03

     

    [开户]牛皮藓 耳鸣 狐臭 咽炎等小病种粉
  • 2025-04-19 23:49:57

     

    [代运营]养生社群粉,砂锅,脚底按摩垫,养生杯,测压仪,血压计,头部睡眠仪,源头量,需要随时滴
  • 2025-04-19 23:41:51

     

    [代运营]中医 食疗 图书 护膝护腰 艾草皂 锤 决明子枕 泡脚桶 血糖仪 血压计量大
  • 2025-04-19 23:33:45

     

    [代运营]百度(baidu)小病种 特化类 代运营(大搜 信息流) 帮助甲方一起实现 量 质 成本的平衡
  • 2025-04-19 23:25:42

     

    [代运营]视频号血压计,砂锅,小护士,决明子枕,按摩垫,饮水杯量大,需要的来聊
  • 2025-04-19 23:17:32

     

    [开户]百度(baidu)端口,功效食品 病种 妆品几十套资质,已备案域名,一跳 二跳 起量快,需要速滴
  • 2025-04-19 23:09:26

     

    [开户]百度(baidu)端口高点开户,各种常规擦边皆有户,9+4更是洒洒水拉
  • 2025-04-19 23:01:20

     

    [开户]快手jz表单咨询 ​百度(baidu)企业贷有户 ​​抖音直播间电商网店打字员创业股票粉
  • 2025-04-19 22:53:14

     

    [开户]快手培训种养殖个债逾期婚姻纠纷律所户手机售卖手机回收手机租赁现户
  • 2025-04-19 22:45:08

     

    [开户]oppo信息流量,血压计,熊胆粉,图书粉,艾草枕,日供万粉,可按a,需要来联系
  • 2025-04-19 22:37:01

     

    [开户]优酷电视大屏端活络油拼多多电商推广,日耗20W+,寻找甲方和渠道合作
  • 2025-04-19 22:28:55

     

    [开户]百度(baidu)核代电商一代政策,食品功效等,端口cid60,国学.ai教程等+千川对私4*
  • 2025-04-19 22:20:53

     

    荷尔健康参加第十届全国艾滋病学术大会,以“互联网+”优势推动HIV防治
  • 2025-04-19 22:12:43

     

    量子传感新势力,国器传感的硬核科技基因
  • 2025-04-19 06:49:17