Solidity&Foundry 安全审计测试 绕过isContract()校验

 名称:

绕过isContract()校验

https://github.com/XuHugo/solidityproject/tree/master/vulnerable-defi
描述:

出于安全原因,某些智能合约方法被定义为只接受来自外部自有账户(EOA)的调用,而不接受来自其他智能合约的调用。

依赖于extcodesize方法来实现检查存储代码的大小,我们可以确定给定地址是已部署的智能合约还是账户(EOA),但是这存在漏洞,很容易被攻击者绕过。

在合约构造函数执行期间,被部署的智能合约的extcodesize将返回零。在智能合约创建过程结束之前,地址中不存在代码。

过程:

1、部署Target 合约。
2、部署Attack合约 ,使用foundry模拟攻击。在Attack构造函数内部,Target被调用了Protected()方法。鉴于Attack仍在其部署过程中,在isContract()方法中检查的Attack地址的extcodesize为零。这样,Attack合约就有可能绕过这个检查并成功进行攻击。

 

解决方法:

检查目标地址是否未未合约是有用的,例如,防止用户将资金或代币转移到可能使其永久锁定的合约中。当函数出于安全原因要求调用者是帐户(EOA)时,我们应该避免依赖此方法。
如果目的是防止来自其他合约的调用,(tx.Origin == msg.sender)可以使用,尽管它也有缺点和潜在的漏洞。

合约:

contract Target {
    function isContract(address
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0xKent

有钱的捧个钱场,没钱的捧个人场

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值