A través de#AnciliaAlertsen X, @rugged_dot_art ha identificado una reentrada
#vulnerability en un contrato inteligente con dirección 0x9733303117504c146a4e22261f2685ddb79780ef, lo que permite a un atacante
#exploit it y obtener 11
#ETH . La transacción de ataque se puede rastrear en
#Etherscan en https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. A pesar de haber contactado con el propietario hace tres días, no ha habido respuesta.
La vulnerabilidad reside en la función targetPurchase(), donde un usuario puede ingresar swapParams arbitrarios, incluidos los comandos 4. Esto activa la función UNIVERSAL_ROUTER.execute() y, según la Referencia técnica de Uniswap, el comando 4 corresponde a SWEEP, invocando el barrido( ) función. Esta función envía ETH de regreso al contrato del usuario, lo que genera un problema de reentrada.
Dentro de targetPurchase(), se realiza una verificación de saldo antes y después de llamar a _executeSwap(). Debido al problema de reentrada, un usuario puede apostar tokens (por ejemplo, de un préstamo rápido) para satisfacer la verificación de saldo, lo que garantiza una acción de compra exitosa en la que los tokens se transfieren al usuario. La urgencia de la situación se ve subrayada por el actual período de espera para la respuesta del propietario, lo que enfatiza la necesidad de una atención inmediata para mitigar la posible explotación.