比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > TUSD > Info

慢霧:TreasureDAO NFT交易市場「零元購」漏洞分析_SURE

Author:

Time:1900/1/1 0:00:00

2022年03月03日,據慢霧區消息,TreasureDAO的NFT交易市場被曝出嚴重漏洞,TreasureDAO是一個基于Arbitrum上的NFT項目。目前項目團隊正在修復漏洞并承諾會對受影響的用戶提供解決方案。慢霧安全團隊第一時間介入分析,并將結果分享如下:

相關信息

合約地址

TreasureMarketplaceBuyer:

0x812cda2181ed7c45a35a691e0c85e231d218e273

慢霧:比特瀏覽器攻擊者已將236.27枚ETH轉入混幣器eXch:9月3日消息,慢霧MistTrack監測顯示,比特瀏覽器攻擊者已將236.27枚ETH(約38.6萬美元)轉入混幣器eXch,占被盜資金總額的70.6%。[2023/9/3 13:14:52]

TreasureMarketplace:

0x2e3b85f85628301a0bce300dee3a6b04195a15ee

漏洞細節分析

1.用戶通過TreasureMarketplaceBuyer合約中的buyItem函數去購買NFT,該函數會先計算總共需要購買的價格并把支付所需的Token打入合約中,接著調用TreasureMarketplace合約中的buyItem從市場購買NFT到?TreasureMarketplaceBuyer?合約,接著在從TreasureMarketplaceBuyer合約中把NFT轉給用戶。

慢霧:近期出現假冒UniSat的釣魚網站,請勿交互:5月13日消息,慢霧首席信息安全官 @IM_23pds 在社交媒體上發文表示,近期有假冒比特幣銘文錢包及交易市場平臺 UniSat 的釣魚網站出現,經慢霧分析,假網站有明顯的傳統針對 ETH、NFT 釣魚團伙的作案特征,或因近期 BRC-20 領域火熱故轉而制作有關該領域的釣魚網站,請用戶注意風險,謹慎辨別。[2023/5/13 15:01:11]

2.在TreasureMarketplace?合約中:??

可以發現若傳入的_quantity參數為0,則可以直接通過require(listedItem.quantity>=_quantity,"notenoughquantity");檢查并進入下面的轉移NFT流程,而其中沒有再次對ERC-721標準的NFT轉移進行數量判斷,使得雖然傳入的_quantity參數雖然為0,但仍然可以轉移ERC-721標準的NFT。而計算購買NFT的價格的計算公式為totalPrice=_pricePerItem*_quantity,因此購買NFT的價格被計算為0,導致了在市場上的所有ERC-721標準的NFT均可被免費購買。??

慢霧:Rubic協議錯將USDC添至Router白名單,導致已授權合約用戶USDC遭竊取:12月25日消息,據慢霧安全團隊情報,Rubic跨鏈聚合器項目遭到攻擊,導致用戶賬戶中的USDC被竊取。慢霧安全團隊分享如下:1. Rubic是一個DEX跨鏈聚合器,用戶可以通過RubicProxy合約中的routerCallNative函數進行Native Token兌換。在進行兌換前,會先檢查用戶傳入的所需調用的目標 Router是否在協議的白名單中。

2. 經過白名單檢查后才會對用戶傳入的目標Router進行調用,調用數據也由用戶外部傳入。

3. 不幸的是USDC也被添加到Rubic協議的Router白名單中,因此任意用戶都可以通過RubicProxy合約任意調用USDC。

4. 惡意用戶利用此問題通過routerCallNative函數調用USDC合約將已授權給RubicProxy合約的用戶的USDC通過transferFrom接口轉移至惡意用戶賬戶中。

此次攻擊的根本原因在于Rubic協議錯誤的將USDC添加進Router白名單中,導致已授權給RubicProxy合約的用戶的USDC被竊取。[2022/12/26 22:07:00]

攻擊交易分析

此處僅展示一個攻擊交易的細節,其余攻擊交易的手法都一致,不再贅述。

攻擊交易:

https://arbiscan.io/tx/0x82a5ff772c186fb3f62bf9a8461aeadd8ea0904025c3330a4d247822ff34bc02

攻擊者:

0x4642d9d9a434134cb005222ea1422e1820508d7b

攻擊細節:

可以從下圖中看到,攻擊者調用了TreasureMarketplaceBuyer合約中的buyItem函數,并使傳入的_quantity參數為0。??

可以看到Token轉移均為0,攻擊者并沒有付出任何成本就成功購買了tokenID為3557的NFT,整個攻擊流程與上面的漏洞細節分析中所講的一致。

總結

本次漏洞的核心在于進行ERC-721標準的NFT轉移前,缺少了對于傳入的_quantity參數不為0的判斷,導致了ERC-721標準的NFT可以直接被轉移且計算價格時購買NFT所需費用被計算成0。針對此類漏洞,慢霧安全團隊建議在進行ERC-721標準的NFT轉移前,需對傳入的數量做好判斷,避免再次出現此類問題。

Tags:NFTSURTREASURESUREFtribe Fighters (F2 NFT)inSuretreasurechaintstNSURE價格

TUSD
Nansen:鏈上數據分析告訴你投資基金都在囤什么幣?_ANC

原文:Nansen 對于很多堅持“買入并持有”策略的投資者來說,想辦法知道投資機構在二級市場買入哪些代幣是非常具有參考價值的,畢竟有時候投資基金會提前知曉一些我們無法得知的信息.

1900/1/1 0:00:00
Gate.io博客 | 什麼是Bankless DAO:天堂太遠,DAO很近_DAO

內容摘要 1.隨著Web3.0和元宇宙概念的火熱,去中心化組織也在去年出現了爆發式的增長。2.DAO是一種新型組織治理模式,可以說是現代公司的升級版.

1900/1/1 0:00:00
深度解讀「STEPN」如何引爆鏈游市場?_STEP

作者|秦曉峰 編輯|郝方舟 出品|Odaily星球日報過去幾個月,GameFi市場最火爆的鏈游當屬「STEPN」。該游戲基于Solana區塊鏈構建,號稱全球首款MoveToEarnNFT游戲.

1900/1/1 0:00:00
DeFi還有哪些值得關注的敘事?_DEFI

原文作者:@ly_wander 原文編輯:DeFi之道 DeFi走到現在,有吸引力的敘事已經不多了,個人認為機構進場下的投資于風險管理催生的衍生品與永恒的話題——算穩可能是兩個最強敘事.

1900/1/1 0:00:00
【獎勵發放】第七期理財活動結束及獎勵發放的公告_WWW

尊敬的AAX用戶: AAX於2022年2月21日17:00-2022年3月3日17:00舉辦的“第七期理財活動,領取300USDT和20%加息”活動現已圓滿結束,獎勵已發放至獲獎用戶賬戶.

1900/1/1 0:00:00
一文教你如何追蹤鏈上資金流_OIN

原文作者:BowTiedPickle原文編譯:CaptainHiro以下是來自BowTiedPickle的一篇客座文章.

1900/1/1 0:00:00
ads