欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

修饰器(modifier)相关漏洞分析

来源:本站整理 作者:佚名 时间:2018-07-26 TAG: 我要投稿

一、前言
修饰器(modifier)可以改变函数的行为,例如作为前置的检测条件。同时修饰器具有可继承属性,可以由派生合约中的定义覆盖。本次BUGX.IO区块链安全课堂给大家进行修饰器的相关漏洞分析。
二、什么是修饰器
修饰器具有可继承属性,可以由派生合约中的定义覆盖,如下示例代码,由于 onlyOwner 的修饰,给 foo 函数加了一个前置条件,即只有 owner 才能成功调用此函数,否则就会报错回滚。其中 `_;` 表示函数中的其余代码。
pragma solidity ^0.4.24;
contract Foo {
  address public owner;
  constructor() public {
      owner = msg.sender;
  }
  modifier onlyOwner() {
      require(msg.sender == owner);
      _;
  }
  function foo() onlyOwner public view returns(bool){
      return true;
  }
}
并且,修饰器也能带入参数,如:
modifier assertValueIsOne(uint value) {
  assert(value == 1);
  _; // original function goes at this point
}
function doSomething(uint value) assertValueIsOne(value) {
  // do Something
}
三、常见修饰器
常见的库合约包括管理者权限控制合约、暂停功能合约、黑名单管理合约、日志记录等等,而常见的修饰器有 onlyOwner、isOwner、whenNotPaused、whenPaused、manager、execute、onlyContractCreator 等等。
常见权限控制的修饰器写法有:
modifier onlyOwner(){
    if(msg.sender != owner){ throw;}
    _;
}
modifier  onlyOwner{
      if(msg.sender != owner){
          revert();
      }else{
          _;
      }
  }
modifier onlyOwner() {
  if(msg.sender != owner) revert();
  _;
}
modifier onlyOwner() {
    require(msg.sender == owner);
    _;
}
modifier onlyOwner {
  assert(msg.sender == owner);
  _;
}
日志记录:
event StartEvent();
event FinishEvent();
modifier logEvents {
  StartEvent();
  _;
  FinishEvent();
}
function toggle () logEvents {
}
四、常见修饰器漏洞类型
1、Modifier Wrong Check 修饰器检测逻辑错误
修饰器中的判断错误,导致修饰器无法起到开发者预期的控制作用。
如 I_See_Voice_Token (ISVT) 合约 :
https://etherscan.io//address/0xa6b0412276b2484cfb370890b9d07e0c8f1f7684#code
modifier  onlyOwner() {
    require(msg.sender != owner);
    _;
}
正确的写法应该是 `==` ,结果错写成了 `!=`,从面造成了权限控制失效。
2、Modifier Invalid Check 修饰器检测无效漏洞
缺少使用 if、 if throw、if revert()、require、assert 作为条件判断,使得判断无效,导致修饰器的权限控制功能失效。
如 BancorKiller 合约 :
https://etherscan.io//address/0x32a8c2da487ff26ef5778fd44dc8eaa73d7bb437#code
modifier onlyAdmin() {
    msg.sender == admin;
    _;
}
使用以下代码进行测试,可以发现,任何人都可以调用 foo_flaw 函数,正确写法的 foo_right 函数则只有管理员才可以调用。
pragma solidity ^0.4.24;
contract foo {
  address public admin;
  constructor() public {
      admin = msg.sender;
  }
  modifier onlyAdmin_flaw() {
      msg.sender == admin;
      _;
  }
  function foo_flaw() onlyAdmin_flaw public view returns(bool){
      return true;
  }
 
  modifier onlyAdmin_right() {
      require(msg.sender == admin);
      _;
  }
  function foo_right() onlyAdmin_right public view returns(bool){
      return true;
  }
}
3、更复杂的情况带参修饰器漏洞
由于修饰器能够带参执行,这种类型的漏洞就只能按照实际情况进行分析。
五、修复方案
 严格验证修饰器的判断条件,合约发布做好前充分的功能测试。
六、参考资料
 https://solidity.readthedocs.io/en/latest/contracts.html?highlight=modifier#function-modifiers
七、公司介绍
BUGX.IO是一家致力于区块链领域的安全公司。核心团队组建于2014年,我们在区块链生态安全、行业解决方案、安全建设、红蓝对抗等方面有深厚积累与过硬专业素养。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载