Solidity 智能合约安全漏洞——访问控制漏洞

访问控制漏洞

访问控制是智能合约安全性的基石,它规定了哪些账户可以执行合约中的特定函数。然而,如果访问控制实现不当,就可能导致严重的漏洞,使未经授权的用户能够操纵合约状态甚至转移资金。

常见场景

**不受限制的初始化函数:**一些合约包含了用于设置所有者的初始化函数,但没有限制该函数只能被调用一次。攻击者可以再次调用初始化函数,从而将所有权转移到自己的账户。

function initContract() public {
    
    
    owner = msg.sender; // 缺乏调用限制
}

**过度授权的角色:**使用 OpenZeppelin 的 Ownable 库时,如果同时为多个角色分配了 onlyOwner 权限,就会增加攻击面。一旦攻击者获取了某个拥有 owner 权限的账户,就能够执行合约中的任意关键功能。

function criticalFunction() public onlyOwner {
    
    
    // 关键逻辑
}

Token burn 函数权限不当: 如果 Token 合约中的 burn 函数对外公开,任何人都可以调用它来销毁他人的 Token,从而操纵代币供给量,引发价格波动和流动性枯竭。

function burn(address account, uint256 amount) public {
    
    
    _burn(account, amount); // 无访问控制
}

漏洞合约

如下是一个非常简单的访问控制漏洞的例子,OwnerGame 合约有一个changeOwner 函数,旨在更改合约的所有者。然而,由于访问控制不当,该功能是公开访问的,并且可以被任何外部账户或合约调用。 因此,攻击者可以调用该函数改变合约的所有权并取得控制权。

// SPDX-License-Identifier: MIT
pragma solidity ^0.8.18;

contract ownerGame {
    
    
    address public owner;

    constructor() {
    
    
        owner = msg.sender;
    }

    function changeOwner(address _new) public {
    
    
        owner = _new;
    }
}

请添加图片描述

通过调用 changeOwner 函数,传入指定的其他 owner 地址:0xAb8…cb2,可以直接进行修改:

请添加图片描述

防御措施

●确保初始化函数只能被授权实体调用一次。

●采用最小权限原则,如使用 OpenZeppelin 的 AccessControl 库来精细划分各类角色的权限。

●为所有的关键功能函数添加正确的访问控制修饰符,如 onlyOwner 或自定义的角色控制。

总结

访问控制漏洞是智能合约面临的一大安全风险,开发者务必重视并严格执行访问控制策略,才能最大程度降低被未经授权访问的风险,从而构建出更加健壮和安全的智能合约。

猜你喜欢

转载自blog.csdn.net/qq_69584919/article/details/141423926