Solidity 智能合约安全漏洞——访问控制漏洞

访问控制漏洞

访问控制是智能合约安全性的基石,它规定了哪些账户可以执行合约中的特定函数。然而,如果访问控制实现不当,就可能导致严重的漏洞,使未经授权的用户能够操纵合约状态甚至转移资金。

常见场景

**不受限制的初始化函数:**一些合约包含了用于设置所有者的初始化函数,但没有限制该函数只能被调用一次。攻击者可以再次调用初始化函数,从而将所有权转移到自己的账户。

function initContract() public {
    owner = msg.sender; // 缺乏调用限制
}

**过度授权的角色:**使用 OpenZeppelin 的 Ownable 库时,如果同时为多个角色分配了 onlyOwner 权限,就会增加攻击面。一旦攻击者获取了某个拥有 owner 权限的账户,就能够执行合约中的任意关键功能。

function criticalFunction() public onlyOwner {
    // 关键逻辑
}

Token burn 函数权限不当: 如果 Token 合约中的 burn 函数对外公开,任何人都可以调用它来销毁他人的 Token,从而操纵代币供给量,引发价格波动和流动性枯竭。

function burn(address account, uint256 amount) public {
    _burn(account, amount); // 无访问控制
}

漏洞合约

如下是一个非常简单的访问控制漏洞的例子,OwnerGame 合约有一个changeOwner 函数,旨在更改合约的所有者。然而,由于访问控制不当,该功能是公开访问的,并且可以被任何外部账户或合约调用。 因此,攻击者可以调用该函数改变合约的所有权并取得控制权。

// SPDX-License-Identifier: MIT
pragma solidity ^0.8.18;

contract ownerGame {
    address public owner;

    constructor() {
        owner = msg.sender;
    }

    function changeOwner(address _new) public {
        owner = _new;
    }
}

请添加图片描述

通过调用 changeOwner 函数,传入指定的其他 owner 地址:0xAb8…cb2,可以直接进行修改:

请添加图片描述

防御措施

●确保初始化函数只能被授权实体调用一次。

●采用最小权限原则,如使用 OpenZeppelin 的 AccessControl 库来精细划分各类角色的权限。

●为所有的关键功能函数添加正确的访问控制修饰符,如 onlyOwner 或自定义的角色控制。

总结

访问控制漏洞是智能合约面临的一大安全风险,开发者务必重视并严格执行访问控制策略,才能最大程度降低被未经授权访问的风险,从而构建出更加健壮和安全的智能合约。

  • 7
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值