通過 X 上的 #AnciliaAlerts,@rugged_dot_art 在地址爲 0x9733303117504c146a4e22261f2685ddb79780ef 的智能合約中發現了一個可重入的
#vulnerability ,允許攻擊者
#exploit 它並獲得 11
#ETH 。可以在 https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f 上跟蹤
#Etherscan 的攻擊交易。儘管三天前聯繫了所有者,但一直沒有回覆。
該漏洞位於targetedPurchase()函數中,用戶可以在其中輸入任意swapParams,包括命令4。這會觸發UNIVERSAL_ROUTER.execute()函數,根據Uniswap技術參考,命令4對應於SWEEP,調用sweep()函數。此函數將ETH發送回用戶的合約,從而導致重新進入問題。
在targetedPurchase()中,在調用_executeSwap()之前和之後執行餘額檢查。由於重新進入問題,用戶可以質押代幣(例如,來自閃電貸)以滿足餘額檢查,從而確保成功完成購買操作,將代幣轉移給用戶。等待所有者回復的持續時間凸顯了情況的緊迫性,強調需要及時關注以減輕潛在的漏洞利用。