Un problema è stato scoperto in un’implementazione intelligente contratto per UserWallet 0x0a7bca9FB7AfF26c6ED8029BB6f0F5D291587c42, un token Ethereum. In primo luogo, supponiamo che il proprietario aggiunge l’indirizzo del contratto del male ai suoi spazzatrici. L’aspetto del contratto il male come questo: contratto Exploit {Avvio pubblica uint; la funzione Sweep (indirizzo _token, _amount uint) restituisce (bool) {start = 0x123456789; return true;}}. Poi, quando si chiama la funzione di scansione () nel contratto UserWallet, cambierà la sweeperList a 0X123456789. |
https://github.com/hellowuzekai/blockchains/blob/master/delegatecall.md https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14085 |
Vulnerabilità: CVE-2018-14085
