• Tx.Origin 用作身份验证


    Solidity 中有一个全局变量,tx.origin,它遍历整个调用栈并返回最初发送调用(或交易)的帐户的地址。在智能合约中使用此变量进行身份验证会使合约容易受到类似网络钓鱼的攻击。

    有关进一步阅读,请参阅Stack Exchange QuestionPeter Venesses 的博客Solidity – Tx.Origin 攻击

    1 漏洞

    授权用户使用tx.origin变量的合约通常容易受到网络钓鱼攻击的攻击,这可能会诱骗用户在有漏洞的合约上执行身份验证操作。

    考虑下面这个简单的合约,

    请注意,在 [11]行 中,此合约授权withdrawAll()函数使用tx.origin。攻击者可以创建下面形式的合约,

     

    要利用这个合约,攻击者会先部署它,然后说服Phishable合约的所有者发送一定数量的 ETH 到这个恶意合约。攻击者可能把这个合约伪装成他们自己的私人地址,或者对受害人进行社会工程学攻击让后者发送某种形式的交易。受害者除非很小心,否则可能不会注意到目标地址上有代码,或者攻击者可能将其伪装为多重签名钱包或某些高级存储钱包。

    只要受害者向AttackContract地址发送了一个交易(有足够的 Gas),它将调用fallback函数,后者又以attacker为参数,调用Phishable合约中的withdrawAll()函数。这将导致所有资金从Phishable合约中撤回到attacker的地址。这是因为,首先初始化调用的地址是受害者(即Phishable合约中的owner)。因此,tx.origin将等于owner、Phishable合约中 [11]行 中的require要求会通过,(合约中的钱可以全部被取出)。

    2 预防技术

    tx.origin不应该用于智能合约授权。这并不是说该tx.origin变量不应该被使用。它确实在智能合约中有一些合法用例。例如,如果有人想要拒绝外部合约调用当前合约,他们可以实现一个从require(tx.origin == msg.sender)中实现这一要求。这可以防止中间合约调用当前合约,只将合约开放给常规无代码地址。

    3 真实世界的例子:未知

    我不知道真实世界中任何使用这一手段造成攻击的例子。

  • 相关阅读:
    Java 网络编程的一些概念
    Java多线程之线程池
    Java多线程之线程协作
    Java多线程之线程同步
    Java 线程的基本使用
    线程的概念
    在Java中使用RabbitMQ
    Java Web
    Java 集合
    RabbitMQ的下载、安装
  • 原文地址:https://www.cnblogs.com/zhangmingcheng/p/9875571.html
Copyright © 2020-2023  润新知