通过 X 上的 #AnciliaAlerts,@rugged_dot_art 在地址为 0x9733303117504c146a4e22261f2685ddb79780ef 的智能合约中发现了一个可重入的
#vulnerability ,允许攻击者
#exploit 它并获得 11
#ETH 。可以在 https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f 上跟踪
#Etherscan 的攻击交易。尽管三天前联系了所有者,但一直没有回复。
该漏洞位于targetedPurchase()函数中,用户可以在其中输入任意swapParams,包括命令4。这会触发UNIVERSAL_ROUTER.execute()函数,根据Uniswap技术参考,命令4对应于SWEEP,调用sweep()函数。此函数将ETH发送回用户的合约,从而导致重新进入问题。
在targetedPurchase()中,在调用_executeSwap()之前和之后执行余额检查。由于重新进入问题,用户可以质押代币(例如,来自闪电贷)以满足余额检查,从而确保成功完成购买操作,将代币转移给用户。等待所有者回复的持续时间凸显了情况的紧迫性,强调需要及时关注以减轻潜在的漏洞利用。