扫码下载
BTC $78,021.71 -1.23%
ETH $2,326.35 -3.04%
BNB $636.78 -2.04%
XRP $1.43 -1.86%
SOL $85.88 -2.93%
TRX $0.3282 -0.26%
DOGE $0.0971 -0.79%
ADA $0.2490 -2.39%
BCH $458.34 -1.15%
LINK $9.31 -1.95%
HYPE $41.53 +1.64%
AAVE $92.92 -1.44%
SUI $0.9459 -2.43%
XLM $0.1786 -1.02%
ZEC $325.58 +1.43%
BTC $78,021.71 -1.23%
ETH $2,326.35 -3.04%
BNB $636.78 -2.04%
XRP $1.43 -1.86%
SOL $85.88 -2.93%
TRX $0.3282 -0.26%
DOGE $0.0971 -0.79%
ADA $0.2490 -2.39%
BCH $458.34 -1.15%
LINK $9.31 -1.95%
HYPE $41.53 +1.64%
AAVE $92.92 -1.44%
SUI $0.9459 -2.43%
XLM $0.1786 -1.02%
ZEC $325.58 +1.43%

慢雾:Force DAO 代币增发漏洞简析

2021-04-04 17:35:06
收藏

链捕手消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发,经慢雾安全团队分析发现:

在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。

此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。

关联标签
关联标签
app_icon
ChainCatcher 与创新者共建Web3世界