扫码下载
BTC $76,763.78 +3.10%
ETH $2,413.30 +3.44%
BNB $641.28 +3.08%
XRP $1.48 +5.16%
SOL $89.56 +5.93%
TRX $0.3247 -0.65%
DOGE $0.1007 +4.61%
ADA $0.2637 +4.30%
BCH $455.14 +3.30%
LINK $9.74 +4.01%
HYPE $44.53 -0.13%
AAVE $117.19 +8.72%
SUI $1.03 +5.08%
XLM $0.1727 +6.24%
ZEC $345.76 +0.29%
BTC $76,763.78 +3.10%
ETH $2,413.30 +3.44%
BNB $641.28 +3.08%
XRP $1.48 +5.16%
SOL $89.56 +5.93%
TRX $0.3247 -0.65%
DOGE $0.1007 +4.61%
ADA $0.2637 +4.30%
BCH $455.14 +3.30%
LINK $9.74 +4.01%
HYPE $44.53 -0.13%
AAVE $117.19 +8.72%
SUI $1.03 +5.08%
XLM $0.1727 +6.24%
ZEC $345.76 +0.29%

慢雾:Force DAO 代币增发漏洞简析

2021-04-04 17:35:06
收藏

链捕手消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发,经慢雾安全团队分析发现:

在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。

此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。

关联标签
关联标签
app_icon
ChainCatcher 与创新者共建Web3世界