首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

EOS DApp 充值“假通知”漏洞分析

一、漏洞原理

EOS 的合约可以通过 require_recipient 触发调用其他合约,设计这样的机制给合约的开发者提供了很大的便利性, 但是也带了新的问题。

我们以 EOSBet DApp 被攻击事件为例:

二、漏洞重现

1. 创建攻击者普通账户:aaaaaa

2. 创建攻击合约账户:cccccc,并部署攻击合约

3. 攻击对象:eosbetdice11

我们修改官方的开源代码,加入 print 代码以便观察调用情况

4. 发起攻击

攻击者普通账户:aaaaaa 向攻击合约账户:cccccc 转账

通过控制台我们可以看到 eosbetdice11 的 transfer 函数被成功调用。

三、修复方案

慢雾媒体平台

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

币乎

https://bihu.com/people/586104

知识星球

https://t.zsxq.com/Q3zNvvF

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181015A2422R00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券