校验缺失 —— 借贷项目 SenecaUSD 安全事件分析_每日快讯(日常热点指南)

校验缺失 —— 借贷项目 SenecaUSD 安全事件分析


校验缺失 —— 借贷项目 SenecaUSD 安全事件分析

  2024-03-05 10:19:47     简体|繁體
http://news.qghjm.com/1050111.html

数字货币网报道:

北京时间2024年2月28日,据Beosin trace资金分析平台显示,ETH链上的SenecaUSD项目合约存在漏洞,黑客利用精心构造的calldata参数,调用transferfrom将授权到该项目合约的代币转移到自己地址上,最后兑换为ETH。目前黑客已归还80%资金,剩余20%用作白帽奖励。以下是Beosin对此次攻击事件的分析。

漏洞分析

Seneca项目合约中存在一个performOperations函数,该函数传入的参数来选择执行不同的函数逻辑。

可以看到,当用户指定action为30时,函数将选择调用_call函数,并且传入用户指定的调用参数。

_call函数只检查了一下调用地址的黑名单,随后便直接调用了用户指定地址的指定函数,期间并未对调用者以及调用参数做任何限制性检查。

如果调用者在这里构造非法的调用数据,便可能导致攻击事件的发生。

攻击流程

本次事件攻击者通过多次相同的手法进行攻击,这里以0x23fcf9d4517f7cc39815b09b0a80c023ab2c8196c826c93b4100f2e26b701286这笔交易为例。我们来看看此次攻击者是如何构造调用数据以及实施攻击的。

1. 攻击者直接调用performOperations函数,并构造了以下参数,其中actions传入了上述的30,将调用_call函数。

2. Datas数据为:

0x000000000000000000000000b05cabcd99cf9a73b19805edefc5f67ca5d1895e

00000000000000000000000000000000000000000000000000000000000000a0

0000000000000000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000000000000000000000064

23b872dd0000000000000000000000009cbf099ff424979439dfba03f00b5961

784c06ce00000000000000000000000094641c01a4937f2c8ef930580cf39614

2a2942dc00000000000000000000000000000000000000000000004b180b8661

8eddc3ab00000000000000000000000000000000000000000000000000000000

根据解析规则来看,第一个32字节为callee=0xb05cabcd99cf9a73b19805edefc5f67ca5d1895e。

第二个callData在a0处,100(0x64)字节,则得到

callData为:

0x23b872dd0000000000000000000000009cbf099ff424979439dfba03f00b5961784c06ce00000000000000000000000094641c01a4937f2c8ef930580cf396142a2942dc00000000000000000000000000000000000000000000004b180b86618eddc3ab

3. 查询函数选择器,根据callData数据可知,callData指定的是transferFrom函数。那本次调用我们可以解析出来为:

0xb05cabcd99cf9a73b19805edefc5f67ca5d1895e.transferFrom(0x9cbf099ff424979439dfba03f00b5961784c06ce,0x94641c01a4937f2c8ef930580cf396142a2942dc,1385238431763437306795)。

4. 由于在之前的交易中,0x9cbf099ff424979439dfba03f00b5961784c06ce向0x65c210c59b43eb68112b7a4f75c8393c36491f06地址授权过最大值,所以这里攻击者通过transferFrom函数直接将0x9cbf099ff424979439dfba03f00b5961784c06ce的超1385枚PT-rsETH-27JUN2024(0xb05cabcd99cf9a73b19805edefc5f67ca5d1895e)代币转移到自己的地址上

5. 随后攻击者将PT-rsETH-27JUN2024代币兑换为ETH。

资金追踪

在被攻击后,Seneca部署者向攻击者喊话,要求攻击者归还资金,并表示可以保留20%的资金作为白帽奖励。

据Beosin trace资金追踪平台显示,截止发稿,攻击者已将被盗1900多枚ETH中的1537枚ETH(80%)归还到部署者指定地址,剩余370枚ETH(20%)分散保留在攻击者地址上。



编辑:web3528btc 来源:加密钱包代币

免责声明:以上文章内容信息均搜集自互联网或用户发布,并不代表本站观点或立场,本站不对其真实合法性负责。如有信息侵犯了您的权益,请联系本站将立即删除。
分享到:

  • 上一篇
    下一篇

  • 今日要闻|实事关注

    每日快讯(日常热点指南)
    手机查看(二维码扫一扫)

    每日快讯网为您提供最新的行业简讯、新闻报道,以及今日热点内容,重大事件等实时资讯,24小时不间断播报,让您获得最新行业信息。
    « 2026年 » « 01月 »
    1234
    567891011
    12131415161718
    19202122232425
    262728293031

    最新资讯

    《我们家》非常态重组家庭,难能可贵的普通人治愈向叙事
  • 2026-01-15 17:09:14

     

    不良人:李星云低调点太装,李嗣源:你直接点我名就行
  • 2026-01-15 17:01:08

     

    人贩子余华英的眼神有多恐怖?被抓前一天穿粉外套,戴金项链逛街
  • 2026-01-15 16:53:02

     

    湖南男子觉得儿子像妻子前男友,非拉着儿子做鉴定,结局让人唏嘘
  • 2026-01-15 16:44:56

     

    宇晶股份等成立机器人公司
  • 2026-01-15 16:36:49

     

    视频号有效粉黄V认证
  • 2026-01-15 16:28:43

     

    我是广州祥亿的运营推广胡坝成,[开户代运营] 跨境电商粉 股票粉 直播粉 视频号ai 百度(baidu)腾讯企业贷,我们是推广代运营服务商,欢迎点击对接合作与我联系。
  • 2026-01-15 16:20:37

     

    我是上海火车头的总经理张国强,[开户代运营]直播团队,有稳定收量项目的老板可以来聊,我们是乙方综合性服务商,欢迎点击对接合作与我联系。
  • 2026-01-15 16:12:31

     

    我是新唐科技的销售总监刘波,[开户代运营]百度(baidu)机械设备,房产,食品,检测认证,教育培训,招商加盟,名酒回收均有资质,可以套户,量大可放端口,政策35+/55+ 端口稳定!,我们是推广代运
  • 2026-01-15 16:04:25

     

    我是河北古戈尔的广告运营李鑫,[开户代运营] 男科-耳鼻口-通风-甲状腺-胃肠,我们是推广代运营服务商,欢迎点击对接合作与我联系。
  • 2026-01-15 15:56:19

     

    大家金禧一生年金保险测评,投保规则和保障内容详解
  • 2026-01-15 15:40:06

     

    快手、抖音、视频号、代发视频、0费用、多劳多得、日收益100到500
  • 2026-01-15 15:32:00

     

    提供全国三甲**的大健康流量,提供男性私域流量,提供男粉
  • 2026-01-15 15:23:54

     

    我是山东双月的渠道经理岳铮,[开户代运营]百度(baidu) 抖音 快手出AI剪辑 信息流粉 数字人直播粉需要的老板来​,我们是乙方综合性服务商,欢迎点击对接合作与我联系。
  • 2026-01-15 15:15:48

     

    我是湖北佰牛的渠道经理张明敏,[开户代运营]抖音|腾讯社群量 养生壶/ 暖菜板/ 驼绒被 / 护膝 / 驼绒马甲/ 艾灸毯/ 买菜车/ 激光治疗仪 / 小护士/ 血糖仪 一手源头,我们是推广代运营
  • 2026-01-15 15:07:42