溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用構造函數(shù)導致Dapp漏洞的示例分析

發(fā)布時間:2022-01-18 14:32:35 來源:億速云 閱讀:117 作者:柒染 欄目:互聯(lián)網科技

使用構造函數(shù)導致Dapp漏洞的示例分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

構造函數(shù)是一個比較特殊的函數(shù),在構造函數(shù)里會執(zhí)行一些初始化合約是比較關鍵的功能。在Solidity 版本0.4.22之前,構造函數(shù)是一個和合約同名的函數(shù)。所以如果在開發(fā)過程中,合約名變了的話,如果構造函數(shù)名沒有發(fā)生變化,原來的構造函數(shù)就會變成常規(guī)的可以調用的函數(shù)。這就會導致合約漏洞。

攻擊原理

合約名變了的話,或者構造函數(shù)有一個輸入錯誤,這會導致函數(shù)名和合約名不一致。這個時候,構造函數(shù)就是一個常規(guī)的函數(shù)。如果構造函數(shù)里執(zhí)行了一些已授權的專有操作,就會導致嚴重的后果??纯聪旅娴暮霞s代碼:

 contract OwnerWallet {
  address public owner;
  //constructor
  function ownerWallet(address _owner) public {
  owner = _owner;
  }
  
  // fallback. Collect ether.
   function () payable {} 
  
  function withdraw() public {
  require(msg.sender == owner); 
  msg.sender.transfer(this.balance);
  }
 }

這個合約接受ether充值,并且僅允許合約所有者可以用withdraw()函數(shù)提取。如果構造函數(shù)變成了常規(guī)函數(shù)的話,任何用戶都可以調用ownerWallet函數(shù),把他們自己設置成為合約的所有者,然后調用withdraw提取合約里所有的資金。

防護技術

這個問題主要發(fā)生在Solidity編譯器版本 0.4.22. 這個版本引入了一個constructor關鍵字來表明一個構造函數(shù),而不再要求構造函數(shù)名和合約名一致。建議使用constructor關鍵字來防止以后高版本帶來的命名問題。

看完上述內容,你們掌握使用構造函數(shù)導致Dapp漏洞的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI