首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >识别可重入攻击漏洞

识别可重入攻击漏洞
EN

Ethereum用户
提问于 2023-05-09 17:56:25
回答 1查看 19关注 0票数 0

这个函数会受到重入攻击吗?是否有简单的代码气味来识别它们?

代码语言:javascript
复制
    function collect() external {
        payable(owner()).call{value: address(this).balance}("");
    }
EN

回答 1

Ethereum用户

回答已采纳

发布于 2023-05-09 19:50:39

是的,是的。在未进行任何状态检查和更改的情况下,将以太发送到外部契约的函数最终可能会出现fallback()/receive(),其中恶意参与者可以自由地实现他希望的逻辑,该逻辑可以破坏逻辑,也可以简单地窃取资金。如果我没有弄错,默认的linter有一个重入检查器。

解决这个问题的一种方法是强制执行一些状态值,在调用之前调用函数时,必须更改状态值。您还可以使用openzeppelin库中的可重入保护:https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/security/ReentrancyGuard.sol

通过查看它,您还可以更好地理解重入攻击的机制。

票数 1
EN
页面原文内容由Ethereum提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://ethereum.stackexchange.com/questions/150039

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档