Через#AnciliaAlertsна X @rugged_dot_art обнаружил повторный вход #vulnerability в смарт-контракт с адресом 0x9733303117504c146a4e22261f2685ddb79780ef, позволяющий злоумышленнику получить #exploit it и получить 11 #ETH . Транзакция атаки может быть отслежена на #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Несмотря на то, что мы связались с владельцем три дня назад, ответа не последовало. Уязвимость находится в функции targetedPurchase(), где пользователь может вводить произвольные swapParams, включая команды 4. Это запускает функцию UNIVERSAL_ROUTER.execute(), и согласно техническому справочнику Uniswap, команда 4 соответствует SWEEP, вызывая функцию sweep(). Эта функция отправляет ETH обратно в контракт пользователя, что приводит к проблеме повторного входа.

В targetedPurchase() проверка баланса выполняется до и после вызова _executeSwap(). Из-за проблемы повторного входа пользователь может делать ставки токенов (например, из флэш-кредита) для выполнения проверки баланса, гарантируя успешное действие покупки, при котором токены передаются пользователю. Срочность ситуации подчеркивается продолжающимся периодом ожидания ответа владельца, что подчеркивает необходимость оперативного внимания для смягчения потенциальной эксплуатации.