Melalui#AnciliaAlertsdi X, @rugged_dot_art telah mengidentifikasi re-entrancy
#vulnerability dalam kontrak pintar dengan alamat 0x9733303117504c146a4e22261f2685ddb79780ef, memungkinkan penyerang untuk
#exploit it dan mendapatkan 11
#ETH transaksi serangan dapat ditelusuri di
#Etherscan di https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Meski sudah menghubungi pemiliknya tiga hari lalu, belum ada tanggapan.
Kerentanannya terletak pada fungsi targetPurchase(), di mana pengguna dapat memasukkan swapParams sewenang-wenang, termasuk perintah ke 4. Hal ini memicu fungsi UNIVERSAL_ROUTER.execute(), dan sesuai Referensi Teknis Uniswap, perintah 4 berhubungan dengan SWEEP, yang menjalankan sapuan( ) fungsi. Fungsi ini mengirimkan ETH kembali ke kontrak pengguna, yang menyebabkan masalah masuk kembali.
Dalam targetPurchase(), pemeriksaan saldo dilakukan sebelum dan sesudah memanggil _executeSwap(). Karena masalah masuk kembali, pengguna dapat mempertaruhkan token (misalnya, dari pinjaman kilat) untuk memenuhi pemeriksaan saldo, memastikan tindakan pembelian berhasil ketika token ditransfer ke pengguna. Urgensi situasi ini terlihat dari masa tunggu yang masih berlangsung untuk mendapatkan tanggapan dari pemilik, yang menekankan perlunya perhatian segera untuk mengurangi potensi eksploitasi.