author:sf197
tl;dr
国内并没有一个文档有讲述该漏洞的,正好闲着没事。就写下这篇文章。在网上也搜寻了一些资料,通过自己的翻译才有今天的这篇文章。该漏洞在DASP TOP
10中可以查看到。至于查看的资料,将会在文章末尾贴上。转载请注明作者及文章来源。

什么是“未检查发送”漏洞?
简洁来说,就是一个或多个Ether发送到其他地址时,其他合约拒绝,或发生错误时,会返回一个布尔值false,并且代码将会继续。
倘若未给这些返回值做检测,可能会造成意想不到的结果。

漏洞函数: call()、
callcode()、 delegatecall()、
send();

这里我们用send()函数做一次测试。
测试代码如下:

  1. pragma solidity ^0.4.19;
  2. contract test
  3. {
  4. bool etherLeft;
  5. mapping (address => uint256) balances;
  6. function Deposit(address addrs,uint256 _value)
  7. public
  8. payable
  9. {
  10. balances[addrs]+=_value;
  11. }
  12. function withdraw(address addr,uint256 _amount) public returns(bool
    etherLeft)
  13. {
  14. require(balances[addr] >= _amount);
  15. balances[addr] -= _amount;
  16. if(addr.send(_amount)){
  17. etherLeft = true;
  18. }else{
  19. etherLeft = false;
  20. }
  21. return etherLeft;
  22. }
  23. function balanceOf(address _owner) constant returns (uint256 balance) {
  24. return balances[_owner];
  25. }
  26. }


首先我们利用Deposit函数给自己合约地址充值,再利用send()向合约地址转账。

 

 

可以看到这里转账的结果是false
这里其实有个坑,官方给出send函数关联fallback函数是必须的!

  1. Contracts that receive Ether directly (without a function call, i.e. using
    send or transfer) but do not define a fallback function throw an exception,
    sending back the Ether (this was different before Solidity v0.4.0). So if you
    want your contract to receive Ether, you have to implement a fallback
    function.


换句话说,通过send,transfer这些函数转移代币的时候,若被接收方是合约的话,则该合约必须存在fallback函数
我们就正好利用这个情况,复现我们的未检测发送漏洞。
代码如下:

  1. pragma solidity ^0.4.19;
  2. contract test
  3. {
  4. mapping (address => uint256) balances;
  5. function Deposit(address addrs,uint256 _value)
  6. public
  7. payable
  8. {
  9. balances[addrs]+=_value;
  10. }
  11. function withdraw(address addr,uint256 _amount) public
  12. {
  13. require(balances[addr] >= _amount);
  14. addr.send(_amount);
  15. balances[addr] -= _amount;
  16. }
  17. function balanceOf(address _owner) constant returns (uint256 balance) {
  18. return balances[_owner];
  19. }
  20. }


上述代码进过修改后,写合约的人逻辑是,先转账_amount金额,再扣除自身这么多的金额。
然而并未在此做返回检查,致使下一行的balances[addr]
-=
_amount;代码继续执行。最终得到金额未转账成功,但余额中又被扣除的现象

先给合约地址充值10代币

 

 

再给自身合约转账5代币,由于没有fallback函数,转账会失败。

 

 

再去查询余额,竟然变成5代币

 

漏洞防御:
最主要的防御是尽量避免使用send函数,因为sand函数并不是一个相对安全的函数。如若要使用,可以参考以下几种方案:
(1)

  1. function withdraw(address addr,uint256 _amount) public returns(bool
    etherLeft)
  2. {
  3. require(balances[addr] >= _amount);
  4. if(addr.send(_amount)){
  5. balances[addr] -= _amount;
  6. etherLeft = true;
  7. }else{
  8. etherLeft = false;
  9. }
  10. return etherLeft;
  11. }


就是在发送的时候做个判断,这是对当前示例的适当修复,但有时它不是正确的解决方案。
(2)
我们可以定义一个宏,CaltSkasiSunType()

  1. function withdraw(address addr,uint256 _amount) public returns(bool
    etherLeft)
  2. {
  3. require(balances[addr] >= _amount);
  4. if(callStackIsEmpty()){
  5. addr.send(_amount)
  6. balances[addr] -= _amount;
  7. }else throw;
  8. return etherLeft;
  9. }


这种解决方案的唯一好处就是,通过CaltSkasiSunType()生成一个测试消息,来调用堆栈且当调用为堆栈为空的时,返回false。

详细文档请看:
http://hackingdistributed.com/2016/06/16/scanning-live-ethereum-contracts-for-bugs/#Listing4
http://www.dasp.co/#item-4

原文地址:http://www.rlsec.org/thread-22-1-1.html

"Unchecked-Send"漏洞分析的更多相关文章

  1. CVE-2016-10190 FFmpeg Http协议 heap buffer overflow漏洞分析及利用

    作者:栈长@蚂蚁金服巴斯光年安全实验室 -------- 1. 背景 FFmpeg是一个著名的处理音视频的开源项目,非常多的播放器.转码器以及视频网站都用到了FFmpeg作为内核或者是处理流媒体的工具 ...

  2. 【漏洞分析】dedecms有前提前台任意用户密码修改

     0x00 前言 早上浏览sec-news,发现锦行信息安全发布了一篇文章<[漏洞分析] 织梦前台任意用户密码修改>,看完之后就想着自己复现一下. 该漏洞的精髓是php的弱类型比较,'0. ...

  3. Apache Shiro Java反序列化漏洞分析

    1. 前言 最近工作上刚好碰到了这个漏洞,当时的漏洞环境是: shiro-core 1.2.4 commons-beanutils 1.9.1 最终利用ysoserial的CommonsBeanuti ...

  4. thinkphp5.0.22远程代码执行漏洞分析及复现

    虽然网上已经有几篇公开的漏洞分析文章,但都是针对5.1版本的,而且看起来都比较抽象:我没有深入分析5.1版本,但看了下网上分析5.1版本漏洞的文章,发现虽然POC都是一样的,但它们的漏洞触发原因是不同 ...

  5. SEIG Modbus 3.4 CVE-2013-0662 漏洞分析与利用

    前言 Schneider Electric Modbus Serial Driver 会监听 27700 端口,程序在处理客户端发送的数据时会导致栈溢出. 测试环境: windows xp sp3 相 ...

  6. CVE-2018-18820 icecast 栈缓冲区越界写漏洞分析

    前言 icecast 是一款开源的流媒体服务器 , 当服务器配置了 url 认证时,服务器在处理 HTTP 头部字段时错误的使用了 snprintf 导致栈缓冲区的越界写漏洞( CVE-2018-18 ...

  7. exim CVE-2017-16943 uaf漏洞分析

    前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 这是最近爆出来的 exim 的一个 uaf 漏洞,可以进行远程代码 ...

  8. 一步一步 Pwn RouterOS之调试环境搭建&&漏洞分析&&poc

    前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 本文分析 Vault 7 中泄露的 RouterOs 漏洞.漏洞影 ...

  9. 抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析

    PDF 版本下载:抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析 Author:知道创宇404实验室 Date:2017/03/19 一.漏洞背景 GoAhead作为世界上最 ...

  10. weblogic漏洞分析之CVE-2017-3248 & CVE-2018-2628

    CVE-2017-3248 & CVE-2018-2628 后面的漏洞就是2017-3248的绕过而已,所以poc都一样,只是使用的payload不同 本机开启JRMP服务端 ->利用T ...

随机推荐

  1. [转载]Understanding the Bootstrap 3 Grid System

    https://scotch.io/tutorials/understanding-the-bootstrap-3-grid-system With the 3rd version of the gr ...

  2. 基于序列化技术(Protobuf)的socket文件传输

    好像好久都没更博文了,没办法,最近各种倒霉事情,搞到最近真的没什么心情,希望之后能够转运吧. 言归正传,这次我要做的是基于序列化技术的socket文件传输来无聊练一下手. 一.socket文件传输 之 ...

  3. MFS - MooseFS 文件系统

    MFSMooseFS 文件系统 可以实现RAID 功能:节约成本 实现在线扩展:是一种半分布式文件系统. 一.MFS文件系统的组成 1.mfsmaster 元数据服务器. 在整个体系中负责管理管理文件 ...

  4. expect 交互 模拟ssh 登陆

    模拟ssh登录 #!/bin/bash Ip='192.168.1.6' # 循环就行 RemoteUser='user' # 普通用户 RemotePasswd='userpasswd' # 普通用 ...

  5. MySQL忘记密码了怎么办?

    接手一个项目时,如果上一位负责人没有把项目文档.账号密码整理好是一件很头疼的事情.. 例如,当你想打开MySQL数据库的时候 输入: mysql -u root -p 一回车想输入密码,发现密码错误! ...

  6. c++刷题(33/100)笔试题1

    笔试总共2小时,三道题,时间挺充裕的,但是最后只做了一道,原因在于自己很浮躁,不审题,不仔细思考.没过的两道都是稍微改一下代码就能过,但是没过就是没过,要引以为戒 题目1: 小W有一个电子时钟用于显示 ...

  7. netty学习总结(一)

    netty是一个nio框架,将java的nio进行了一个封装,形成了一个高性能,高可用的网络编程框架,很多的框架都是基于netty的,所以学好netty是很有用的,而且netty本身的代码结构设计,以 ...

  8. 判断线段之间的关系(D - Intersecting Lines POJ - 1269 )

    题目链接:https://vjudge.net/contest/276358#problem/D 题目大意:每一次给你两条直线,然后问你这两条直线的关系(平行,共线,相交(输出交点)). 具体思路:先 ...

  9. 使用 scm-manager 搭建 git/svn 代码管理仓库(二)

    主要介绍scm的配置. 1.配置为在Windows服务中启动scm-manager的启动方式有多种,可以在DOS(即命令行CMD模式)中启动,也可以在Windows服务中启动. 下面我们采用Windo ...

  10. if语句引起的bug

    最近维护高手留下的api项目,客户端反馈一个bug过来,然后查找到可能出错的代码位置,是一个if语句,乍一看好像没什么问题,代码如下: if (company.UserId != userId || ...