这篇文章背后的动机是我试图了解智能合约中的一些常见漏洞。

我们可能听说过著名的DAO攻击,它导致了以太坊经典的诞生。被攻击者利用的漏洞称为“可重入性”。

什么是重入攻击?

假设有两个合约A和合约B,合约A调用合约B。在这种攻击中,当第一个调用仍在执行时,合约B调用合约A,这在某种程度上导致了一个循环。

我们将在下面给出的示例的帮助下尝试更好地理解攻击。我们有一个名为EtherStore的智能合约,用户可以在其中存、取款和查看智能合约的当前余额。

EtherStore.sol

我们看到提款功能有一个检查,不允许用户取比他们拥有的更多的钱,但是bug出现在第16行。每当我们将以太坊发送到智能合约地址时,我们都会定义我们所说的fallback函数。在大多数情况下,这只是一个空函数,但攻击者足够聪明,这是放置实际利用代码的地方。

攻击

攻击者调用exploit函数,在EtherStore合约中存入1个以太坊,以通过EtherStor合约的第14行检查。当代码到达第16行时,攻击者会调用攻击者合约的fallback函数,攻击者在其中调用EtherStore上的withdraw函数,直到耗尽资金。

Reentrancy.sol

解决方案

这种攻击是可能的,因为代码从来没有达到EtherStore合约的第20行,在这里我们减去了从EtherStore合约中提取的金额。为了解决这个问题,我们有两个解决方案。首先是在转移余额重新定位从用户那里减去余额的逻辑。

修改后的提款()函数

第二个解决方案是使用noReentrancy保护修改器,它在执行时锁定合约,并在执行结束时解锁。

noReentrancy 守卫修改器

Source:https://zuhaibmd.medium.com/reentrancy-hack-solidity-1-aad0154a3a6b