MorphToken 合约漏洞分析

MorphToken 合约漏洞分析,第1张

合约代码地址:https://etherscan.io/address/0x2ef27bf41236bd859a95209e17a43fbd26851f92#code

1.任意账户获得合约所有权
在低版本的 Solidity 中,构造函数是和合约名同名的函数,这样会导致如果本意是写一个构造函数,但是因为大小写等笔误导致这个构造函数跟合约名不一致,那么如果这个构造函数是
public 的,外部账户就都可以对其进行调用。 所以任意账户可以通过调用owned()函数将自己设置为owner
,再后续调用函数中绕过onlyOwner的检测。
2.transferFrom 中没有require/assert。
导致即使发送失败,返回的交易Status依然为success。或者在call中绕过未检测返回值的调用,使本该失败的交易成功。出现假充值漏洞。
3.在transfer中校验黑名单但在transferFrom
可以通过approve后使用transferFrom绕过黑名单检测发送代币

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/2992603.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-23
下一篇 2022-09-23

发表评论

登录后才能评论

评论列表(0条)

保存