昨日EOS inline攻击吞噬RAM漏洞复盘

  昨日EOS紧急更新了一个偷窃RAM漏洞的补丁,今天和网友远航讨论了该漏洞,远航提供了昨日官网修复该漏洞的patch,于是又有了想复现漏洞的冲动,最后验证并在测试网络还原了该漏洞。

 

漏洞详情

 

    该漏洞是因为EOSIO系统对于合约inline调用合约内的其他函数不会进行权限检测,从而恶意合约可以使用任何其他账号的权限调用该合约的其他方法。比如下图:

漏洞复现操作如下

     

漏洞解决

 

      合约内inline调用也需要eosio.code授权

 

漏洞复现源码

 

    https://github.com/itleaks/eos-contract/tree/master/stealram2-exp    

 

附录

    再次感谢远航提供资料

 

个人能力有限,本文的分析可能有不足或者错误的地方,欢迎大家告知

------------------------------------------------

如果你喜欢我的文章,请顶部点击关注

如果你对EOS,ETH技术及开发感兴趣,请关注本公众号,一起探索区块链未来

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值