智能合约安全专题(一):什么是重入攻击?——从 DAO 事件谈起


🛡️ 智能合约安全专题(一):什么是重入攻击?------从 DAO 事件谈起

"DAO 攻击的本质,是一个简单但致命的逻辑顺序错误。"

本文将带你看懂什么是重入攻击,它是如何发生的,又该如何避免它。


💣 一、重入攻击是什么?

重入攻击(Reentrancy Attack) 是一种利用智能合约执行过程中"外部调用未完成就重复进入当前函数"的漏洞,攻击者可以在未更新状态前多次调用目标函数,从而重复提取资金或资源

通俗理解:

本来你打算先扣钱再发货 ,结果却先发货,钱还没扣,用户多次点击"下单"就拿走了很多件货。


🧪 二、经典示例:The DAO 如何被攻击?

在 DAO 的合约中,存在如下逻辑:

复制代码
function withdraw() public {
    require(balances[msg.sender] > 0);

    // 1. 转账给用户(外部调用)
    msg.sender.call.value(balances[msg.sender])();

    // 2. 然后将余额置为0
    balances[msg.sender] = 0;
}

问题是:

  • Solidity 的 call.value() 会执行 msg.sender 的 fallback 函数(即攻击者的合约函数)

  • 攻击者的 fallback 函数中再次调用 withdraw()

  • 因为还没执行 balances[msg.sender] = 0,所以余额还在,可以再次转账

  • 如此循环,直到合约资金被耗尽

攻击者合约伪代码如下:

复制代码
function fallback() external payable {
    if (address(target).balance > 0) {
        target.withdraw();
    }
}

🧠 三、重入攻击的条件

重入攻击并不是"万能钥匙",它需要满足以下条件:

条件 描述
🔁 外部调用 目标合约必须对外部合约或地址发起调用(比如转账)
⏳ 状态延迟更新 目标合约在调用外部合约之前没有先更新状态
🔁 可重入函数 目标函数没有限制"再次调用"或"互斥锁"
💰 有利益可盗 被攻击函数能转出资金或重要资源

🛡️ 四、如何防止重入攻击?

✅ 1. 检查-效果-交互(CEI 模式

推荐做法

  1. 检查:验证参数、条件

  2. 效果:更新合约内部状态

  3. 交互:最后才调用外部合约或发送资金

    function withdraw() public {
    uint amount = balances[msg.sender];
    require(amount > 0);

    复制代码
     balances[msg.sender] = 0; // 状态先更新!
    
     (bool success, ) = msg.sender.call{value: amount}("");
     require(success, "Transfer failed.");

    }

✅ 2. 使用 reentrancyGuard

OpenZeppelin 提供了一个标准的 ReentrancyGuard 工具,使用 nonReentrant 修饰函数,阻止嵌套调用:

复制代码
import "@openzeppelin/contracts/security/ReentrancyGuard.sol";

contract Bank is ReentrancyGuard {
    function withdraw() public nonReentrant {
        // 安全的提取逻辑
    }
}

✅ 3. 使用 transfer()send() 限制 Gas

虽然不推荐(因 EIP-1884 改变 Gas 限制),但早期使用 .transfer() 的 2300 gas 限制可阻止复杂合约执行 fallback 函数。


🧯 五、重入攻击之后:Solidity 与社区的演化

DAO 攻击后,Solidity 与社区做了多项改进:

改进 描述
ReentrancyGuard 成为智能合约防御标准配置
🔧 开发者工具 各种静态分析工具支持检测重入风险(如 Slither、MythX)
🧪 安全审计 合约上线前必须通过专业审计
📝 编码规范 CEI 模式成为默认模式

🧩 六、真实案例简析

除了 DAO,还有多个知名项目因重入攻击损失惨重:

  • SpankChain(2018):因未更新状态即转账,被攻击者提走 40000 美元

  • dForce/Lendf.me(2020):DeFi 项目遭重入漏洞被盗走近 2500 万美元


🧠 七、小结

问题 回答
💥 重入攻击是如何发生的? 合约外部调用时被恶意"递归调用",因为状态尚未更新
🔐 如何防御? 按照 CEI 模式设计、使用 nonReentrant、避免复杂 fallback
🚨 教训是什么? 智能合约不可修改,必须在上线前 100% 审核与测试

📘 延伸阅读

相关推荐
迷藏494几秒前
# 发散创新:基于Solidity的NFT智能合约设计与部署实战在区块链技术飞速发展
java·区块链·智能合约
不一样的故事12644 分钟前
软件测试在未来10年
大数据·网络·人工智能·安全
anscos1 小时前
静态分析:解锁 ADAS 安全标准的密钥
安全
若风的雨1 小时前
【deepseek】指纹解锁支付的安全之旅
安全
七七powerful2 小时前
Docker 安全加固 Checklist(2026 生产级)
安全·docker
安全测评-Sean2 小时前
漏洞情报运营指标与仪表盘
安全·漏洞情报·漏洞治理
虹科网络安全2 小时前
保障 AI 代理安全:Mend.io(原WhiteSource)推出 AI 代理配置静态扫描
人工智能·安全
EasyDSS3 小时前
企业级私有化视频会议系统EasyDSS私有化部署赋能企业高效安全培训
大数据·安全
hzb666663 小时前
xd_day32-day40
java·javascript·学习·安全·web安全·tomcat·php
若风的雨3 小时前
【deepseek】ARM TrustZone 架构安全机制
arm开发·安全·架构