EDU 智能合约出现重大漏洞,可转走任意账户的 EDU Token

简介:

又双叒叕有智能合约曝出漏洞了。

据慢雾区最新消息,EDU 智能合约出现重大漏洞,可转走任意账户的 EDU Token。

目前已经发现有黑客的大量洗劫行为,攻击者不需要私钥即可转走你账户里所有的 EDU,并且由于合约没有 Pause 设计,导致无法止损。

据慢雾区分析,在 transferFrom 函数中,未校验 allowed[_from][msg.sender] >= _value 并且函数内 allowed[_from][msg.sender] -= _value; 没有使用 SafeMath,导致无法抛出异常并回滚交易。

EDU 智能合约出现重大漏洞,可转走任意账户的 EDU Token

悲惨的是,由于合约没有 Pause 设计,导致无法止损,目前只能耐心等待官方公告。

链接:EduCoinToken (EDU) ERC20 Token Tracker

补充修复方法: 在 require(balances[_from] >= _value); 下一行增加 require(allowed[_from][msg.sender] >= _value); 或者引入 SafeMath,在合约中增加 using SafeMath for uint256; 同时修改为 allowed[_from][msg.sender] = allowed[_from][msg.sender].sub(_value);


原文发布时间为:2018-05-24

本文作者:郭佳

本文来自云栖社区合作伙伴“雷锋网”,了解相关信息可以关注“雷锋网”。

相关文章
|
2月前
|
存储 安全 Java
如何确保 CSRF 令牌的安全性
CSRF 令牌是保护网站免受跨站请求伪造攻击的重要机制。为确保其安全性,需采取措施如:使用Https协议、设置HttpOnly和Secure标志、采用同源策略、定期更新令牌等。
|
5月前
|
JSON 安全 API
|
8月前
|
安全 算法 数据安全/隐私保护
CSRF 实验:Token 不与 Session 绑定绕过验证
CSRF 实验:Token 不与 Session 绑定绕过验证
|
8月前
|
前端开发 安全 Go
CSRF 实验:更改请求方式绕过验证
CSRF 实验:更改请求方式绕过验证
|
8月前
|
存储 JSON 算法
登录认证-登录校验-会话技术方案选择和对比(cookie、session和JWT令牌)
登录认证-登录校验-会话技术方案选择和对比(cookie、session和JWT令牌)
156 0
|
存储 JSON 安全
别再用 JWT 作为 Session 系统了,问题重重,后果很危险!
别再用 JWT 作为 Session 系统了,问题重重,后果很危险!
277 0
别再用 JWT 作为 Session 系统了,问题重重,后果很危险!
|
存储 JSON NoSQL
实战!退出登录时如何借助外力使JWT令牌失效?
实战!退出登录时如何借助外力使JWT令牌失效?
|
安全 数据安全/隐私保护 数据库连接
|
安全 测试技术
这个漏洞值7650美元,原因是你可以在任意Twitter账户上发小片儿
本文讲的是这个漏洞值7650美元,原因是你可以在任意Twitter账户上发小片儿,在对Twitter的安全测试期间,我发现了一个漏洞
1210 0