-
bitcoin $99008.890365 USD
-7.63% -
ethereum $3170.514010 USD
-13.07% -
tether $1.000024 USD
0.02% -
xrp $2.111804 USD
-9.87% -
bnb $904.721548 USD
-9.45% -
solana $148.963870 USD
-11.22% -
usd-coin $0.999802 USD
0.00% -
tron $0.281072 USD
-0.62% -
dogecoin $0.155613 USD
-8.50% -
cardano $0.499642 USD
-10.49% -
hyperliquid $37.953418 USD
-5.01% -
chainlink $14.063419 USD
-9.01% -
bitcoin-cash $462.577276 USD
-9.47% -
ethena-usde $0.999185 USD
-0.02% -
unus-sed-leo $9.469459 USD
-0.86%
什麼是重新進入攻擊?如何防止這種脆弱性?
Reentrancy attacks exploit smart contract flaws, allowing repeated function calls before state resolution, leading to unauthorized actions; prevent with checks-effects-interactions pattern.
2025/04/12 00:35
重新進入攻擊是智能合約,尤其是以太坊區塊鏈上的一種安全漏洞。此攻擊利用了合同邏輯中的缺陷,該缺陷允許攻擊者在完全解決初始呼叫之前反複調用功能。這可能導致未經授權的戒斷或其他惡意行動。在本文中,我們將探討重新進入攻擊的機制,檢查現實世界的示例,並提供有關如何防止智能合約中這種脆弱性的詳細指導。
了解重新進入攻擊
當智能合約在解決自己的狀態之前,智能合約調用外部合同時,就會發生重新攻擊。這可以為外部合同創造一個機會窗口,以重新獲得原始合同並操縱其狀態。襲擊通常涉及一項惡意合同,該合同通過在受害者合同可以更新其餘額之前反複調用諸如withdraw()之類的職能,從而從受害者合同中流失了資金。
為了說明,請考慮一個簡單的合同示例,該合同允許用戶存入和提取資金:
contract Vulnerable {mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); balances[msg.sender] -= amount; }
}
在此示例中, withdraw功能首先檢查用戶是否有足夠的餘額,然後嘗試將資金發送給用戶,並最終更新用戶的餘額。漏洞在於以下事實:直到在msg.sender.call的外部呼叫之後, balances[msg.sender]才能更新。如果msg.sender是惡意合同,則可以在更新余額之前重新進入withdraw功能,允許在將餘額設置為零之前進行多次提款。
重新進入攻擊的現實示例
最臭名昭著的重新進入攻擊之一發生在2016年的DAO Hack期間。 DAO(分散的自治組織)是以太坊區塊鏈的智能合同,允許用戶投資於項目。該合同的脆弱性類似於上述合同,該合同使攻擊者從DAO中漏了大約360萬ETH。
另一個例子是2017年的奇特錢包黑客。奇偶錢包是一個流行的以太坊上流行的多簽名錢包,由於重新進入的脆弱性而被利用。攻擊者能夠從多個錢包中排出資金,從而給用戶帶來了重大損失。
如何防止重新進入攻擊
防止重新進入攻擊需要仔細設計和實施智能合約。以下是減輕這種脆弱性的一些策略:
使用檢查效應互動模式
檢查效應互動模式是編寫安全智能合約的最佳實踐。此模式可確保在執行任何外部呼叫之前進行所有狀態更改。在withdraw功能的上下文中,這意味著在發送資金之前更新用戶的餘額:
contract Secure {mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
通過在進行外部呼叫之前更新余額,合同確保在發生任何重新輸入之前正確將用戶的餘額設置為零。
使用撤回模式
防止重新進入攻擊的另一種有效方法是使用撤回模式。該合同不是直接向用戶發送資金,而是存儲提款金額,並允許用戶在以後的時間撤出資金。這種方法消除了在撤回過程中對外部呼叫的需求:
contract WithdrawalPattern {mapping(address => uint) public balances; mapping(address => uint) public withdrawalPending; function deposit() public payable { balances[msg.sender] += msg.value; } function requestWithdrawal(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; withdrawalPending[msg.sender] += amount; } function withdraw() public { uint amount = withdrawalPending[msg.sender]; require(amount > 0, 'No pending withdrawal'); withdrawalPending[msg.sender] = 0; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
在此示例中, requestWithdrawal函數更新用戶的餘額,並將提款金額存儲在withdrawalPending中。然後, withdraw功能將資金發送給用戶,而沒有任何重新進入的風險。
實施重新進取後衛
重新進入後衛是防止重新進入攻擊的另一種技術。這些警衛使用狀態變量來跟踪當前是否正在執行函數。如果重新輸入功能,則警衛將阻止進一步執行:
contract ReentrancyGuard {bool private _notEntered; constructor() { _notEntered = true; } modifier nonReentrant() { require(_notEntered, 'ReentrancyGuard: reentrant call'); _notEntered = false; _; _notEntered = true; } function withdraw(uint amount) public nonReentrant { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
nonReentrant修飾符可確保在仍在執行時withdraw函數無法重新輸入。
測試和審核重新進入漏洞
除了採取預防措施外,至關重要的是要徹底測試和審核您的智能合約是否有重新進入脆弱性。以下是一些步驟:
- 單元測試:編寫單元測試,以模擬重新進入攻擊,以確保您的合同在這種情況下正確行為。
- 靜態分析:使用MyThril和Slither之類的工具自動檢測代碼中潛在的重新輸入漏洞。
- 手動審核:經驗豐富的智能合同審核師會查看您的代碼是否有潛在的重新輸入問題。手動審核可以發現自動化工具可能會錯過的複雜漏洞。
智能合同開發的最佳實踐
為了進一步降低重新進入攻擊的風險,請考慮以下最佳實踐:
- 保持合同簡單:複雜的合同更有可能包含漏洞。使您的合同盡可能簡單明了。
- 使用已建立的圖書館:利用審核的圖書館和框架,例如Openzeppelin ,可提供共同合同模式的安全實現。
- 定期更新:請了解最新的安全性最佳實踐,並相應地更新合同。
常見問題
問:除了以太坊以外,還可以在其他區塊鏈平台上發生重新進入攻擊嗎?答:雖然重新進入攻擊最常見於以太坊,因為它廣泛使用了智能合約,但在支持智能合約的其他區塊鏈平台上可能會發生類似的漏洞,例如Binance Smart Chain和Solana。防止重新進入攻擊的原則在不同平台之間保持不變。
問:是否有專門設計用於檢測重新進入漏洞的工具?答:是的,幾種工具旨在檢測智能合約中的重新輸入漏洞。 MyThril和Slither是流行的靜態分析工具,可以識別潛在的重新進入問題。此外, echidna是一種基於屬性的測試工具,可用於通過自動測試案例生成來測試重新進入漏洞。
問:如果我不是安全專家,我該如何確保我的智能合同可以防止重新進入攻擊?答:如果您不是安全專家,強烈建議您參與專業的智能合同審核員來查看您的代碼。此外,使用諸如Openzeppelin的既定庫以及遵循最佳實踐(例如檢查效應之間的互動模式)可以大大降低重新進入脆弱性的風險。定期更新有關智能合同安全性並參與社區討論的知識也可以幫助您了解最新的安全慣例。
免責聲明:info@kdj.com
所提供的資訊並非交易建議。 kDJ.com對任何基於本文提供的資訊進行的投資不承擔任何責任。加密貨幣波動性較大,建議您充分研究後謹慎投資!
如果您認為本網站使用的內容侵犯了您的版權,請立即聯絡我們(info@kdj.com),我們將及時刪除。
- ICP價格趨勢線突破:著眼於10美元的上漲目標?
- 2025-11-05 17:25:01
- 比特幣價格跳水:市場拋售和加密貨幣過山車
- 2025-11-05 17:25:01
- 比特幣的看跌憂鬱:分析師評估經濟低迷
- 2025-11-05 17:30:01
- 勢頭、炒作、發布:乘坐紐約風格的加密貨幣過山車
- 2025-11-05 17:30:01
- 比特幣、門羅幣、加密貨幣預售:解讀趨勢並挖掘隱藏的寶石
- 2025-11-05 17:30:01
- 加密貨幣購買警報:隨著克洛諾斯的降溫,BullZilla 咆哮
- 2025-11-05 17:30:01
相關知識
去中心化身份 (DID) 解決方案如何運作?
2025-10-14 23:36:36
了解區塊鏈生態系統中的去中心化身份1. 去中心化身份(DID)解決方案建立在區塊鍊網絡上,允許個人擁有和控制自己的數字身份,而無需依賴政府或企業等中央機構。每個用戶都會生成一個唯一的標識符,該標識符存儲在分佈式賬本上,確保透明度和不變性。 2. 這些標識符通過公鑰基礎設施進行加密保護。用戶持有允許訪...
除Bitcoin之外的加密貨幣的“減半”事件是什麼?
2025-10-25 12:19:38
去中心化交易所將在 2024 年獲得動力1. 由於用戶優先考慮對其資產的控制,去中心化交易所(DEX)的交易量激增。與中心化平台不同,DEX 基於智能合約運行,減少了對中介機構的依賴。這種轉變符合區塊鏈的核心精神:自治和透明。 2. Uniswap 繼續主導 DEX 領域,每天在以太坊和 Layer...
近協議和以太坊有什麼區別?
2025-10-15 08:01:11
近協議和以太坊:核心架構差異1.Near Protocol 在稱為 Nightshade 的分片區塊鏈架構上運行,該架構允許通過將網絡劃分為稱為分片的較小部分來進行水平擴展。每個分片處理自己的事務,從而實現並行執行並顯著提高吞吐量。相比之下,以太坊歷來依賴於單鏈模型,儘管它已經通過以太坊 2.0 升...
加密貨幣中的代碼“開源”意味著什麼?
2025-10-12 13:54:37
了解加密貨幣生態系統中的開源1. 在加密貨幣的背景下,開源是指代碼可公開訪問並且任何人都可以檢查、修改和重新分發的軟件。這種透明度使來自世界各地的開發人員能夠為項目的開發做出貢獻並驗證其完整性。當區塊鏈協議或錢包應用程序開源時,用戶不依賴中央機構來驗證其功能。 2. 加密貨幣去中心化的精神在很大程度...
“測試網”的目的是什麼?
2025-10-12 09:01:14
了解測試網在區塊鏈開發中的作用1. 測試網作為區塊鍊網絡的並行版本,專為實驗和驗證而設計。開發人員使用它來模擬現實世界的條件,而不會冒實際資金的風險或破壞主網絡。該環境使他們能夠識別錯誤、評估負載下的性能並在部署之前驗證智能合約邏輯。 2. 測試網上的交易處理方式與主網上一樣,但所使用的加密貨幣不具...
如何避免加密貨幣中的網絡釣魚詐騙?
2025-10-13 18:18:50
了解常見的加密貨幣網絡釣魚策略1. 網絡犯罪分子經常使用反映合法加密貨幣交易所或錢包平台的虛假網站。這些站點旨在在用戶嘗試登錄時捕獲登錄憑據。 2. 冒充知名區塊鏈公司的欺詐電子郵件通常包含指向假冒門戶網站的鏈接。使用的語言可能會造成緊迫性,例如有關帳戶暫停的警告。 3.詐騙者利用社交媒體冒充客戶支...
去中心化身份 (DID) 解決方案如何運作?
2025-10-14 23:36:36
了解區塊鏈生態系統中的去中心化身份1. 去中心化身份(DID)解決方案建立在區塊鍊網絡上,允許個人擁有和控制自己的數字身份,而無需依賴政府或企業等中央機構。每個用戶都會生成一個唯一的標識符,該標識符存儲在分佈式賬本上,確保透明度和不變性。 2. 這些標識符通過公鑰基礎設施進行加密保護。用戶持有允許訪...
除Bitcoin之外的加密貨幣的“減半”事件是什麼?
2025-10-25 12:19:38
去中心化交易所將在 2024 年獲得動力1. 由於用戶優先考慮對其資產的控制,去中心化交易所(DEX)的交易量激增。與中心化平台不同,DEX 基於智能合約運行,減少了對中介機構的依賴。這種轉變符合區塊鏈的核心精神:自治和透明。 2. Uniswap 繼續主導 DEX 領域,每天在以太坊和 Layer...
近協議和以太坊有什麼區別?
2025-10-15 08:01:11
近協議和以太坊:核心架構差異1.Near Protocol 在稱為 Nightshade 的分片區塊鏈架構上運行,該架構允許通過將網絡劃分為稱為分片的較小部分來進行水平擴展。每個分片處理自己的事務,從而實現並行執行並顯著提高吞吐量。相比之下,以太坊歷來依賴於單鏈模型,儘管它已經通過以太坊 2.0 升...
加密貨幣中的代碼“開源”意味著什麼?
2025-10-12 13:54:37
了解加密貨幣生態系統中的開源1. 在加密貨幣的背景下,開源是指代碼可公開訪問並且任何人都可以檢查、修改和重新分發的軟件。這種透明度使來自世界各地的開發人員能夠為項目的開發做出貢獻並驗證其完整性。當區塊鏈協議或錢包應用程序開源時,用戶不依賴中央機構來驗證其功能。 2. 加密貨幣去中心化的精神在很大程度...
“測試網”的目的是什麼?
2025-10-12 09:01:14
了解測試網在區塊鏈開發中的作用1. 測試網作為區塊鍊網絡的並行版本,專為實驗和驗證而設計。開發人員使用它來模擬現實世界的條件,而不會冒實際資金的風險或破壞主網絡。該環境使他們能夠識別錯誤、評估負載下的性能並在部署之前驗證智能合約邏輯。 2. 測試網上的交易處理方式與主網上一樣,但所使用的加密貨幣不具...
如何避免加密貨幣中的網絡釣魚詐騙?
2025-10-13 18:18:50
了解常見的加密貨幣網絡釣魚策略1. 網絡犯罪分子經常使用反映合法加密貨幣交易所或錢包平台的虛假網站。這些站點旨在在用戶嘗試登錄時捕獲登錄憑據。 2. 冒充知名區塊鏈公司的欺詐電子郵件通常包含指向假冒門戶網站的鏈接。使用的語言可能會造成緊迫性,例如有關帳戶暫停的警告。 3.詐騙者利用社交媒體冒充客戶支...
看所有文章














