三大智能合约DoS攻击漏洞详解及防范策略

深入解析智能合约中的拒绝服务攻击

拒绝服务攻击(DoS)可能导致智能合约暂时或永久无法正常使用。主要原因包括:

  1. 合约逻辑存在缺陷。如某些公开函数未考虑计算复杂度,可能超出Gas上限导致交易失败。

  2. 跨合约调用中,合约执行依赖外部合约状态。外部合约执行不可靠可能阻塞本合约运行,如用户资金被锁定无法充提。

  3. 人为因素,如合约所有者丢失私钥,导致某些特权函数无法调用,重要系统状态无法更新。

下面结合具体例子分析DoS攻击漏洞:

1. 遍历可被外部更改的大型数据结构

以下是一个给用户"分红"的简单合约:

rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub accounts: UnorderedMap<accountid, balance="">, }

pub fn register_account(&mut self) { if self.accounts.insert(&env::predecessor_account_id(), &0).is_some() { env::panic("The account is already registered".to_string().as_bytes()); } else { self.registered.push(env::predecessor_account_id()); } log!("Registered account {}", env::predecessor_account_id()); }

pub fn distribute_token(&mut self, amount: u128) { assert_eq!(env::predecessor_account_id(), DISTRIBUTOR, "ERR_NOT_ALLOWED");

for cur_account in self.registered.iter() {
    let balance = self.accounts.get(&cur_account).expect("ERR_GET");
    self.accounts.insert(&cur_account, &balance.checked_add(amount).expect("ERR_ADD"));
    log!("Try distribute to account {}", &cur_account);
    ext_ft_token::ft_transfer(
        cur_account.clone(),
        amount,
        &FTTOKEN,
        0,
        GAS_FOR_SINGLE_CALL
    );
}

}

该合约状态数据self.registered大小无限制,可被恶意用户操控。当注册用户过多时,distribute_token执行可能超出Gas限制导致交易失败。

建议采用提款模式改造:不主动对所有用户分红,而是记账并设置withdraw函数让用户自行提取奖励。

2. 跨合约状态依赖导致阻塞

考虑一个竞价合约场景:

rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub bid_price: UnorderedMap<accountid,balance>, pub current_leader: AccountId, pub highest_bid: u128, pub refund: bool }

pub fn bid(&mut self, sender_id: AccountId, amount: u128) -> PromiseOrValue { assert!(amount > self.highest_bid); if self.current_leader == DEFAULT_ACCOUNT { self.current_leader = sender_id; self.highest_bid = amount; } else { ext_ft_token::account_exist( self.current_leader.clone(), &FTTOKEN, 0, env::prepaid_gas() - GAS_FOR_SINGLE_CALL * 4, ).then(ext_self::account_resolve( sender_id, amount, &env::current_account_id(), 0, GAS_FOR_SINGLE_CALL * 3, )); } log!( "current_leader: {} highest_bid: {}", self.current_leader, self.highest_bid ); PromiseOrValue::Value(0) }

#[private] pub fn account_resolve(&mut self, sender_id: AccountId, amount: u128) { match env::promise_result(0) { PromiseResult::NotReady => unreachable!(), PromiseResult::Successful(_) => { ext_ft_token::ft_transfer( self.current_leader.clone(), self.highest_bid, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL * 2, ); self.current_leader = sender_id; self.highest_bid = amount; } PromiseResult::Failed => { ext_ft_token::ft_transfer( sender_id.clone(), amount, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL * 2, ); log!("Return Back Now"); } }; }

该合约要求必须退回前一出价最高者代币才能更新最高出价。若前者在外部合约注销账户,将导致系统无法更新出价最高者。

建议增加错误处理机制,如将无法退回的代币存入合约的lost_found账户,后续允许用户提取。

3. Owner私钥丢失

部分合约函数设置为仅owner可执行,用于更改关键系统变量。当owner无法履职(如私钥丢失)时,可能导致资金锁定或交易暂停。

建议采用多签机制替代单一owner权限控制,实现去中心化治理。

综上所述,合约开发中应充分考虑各种潜在的DoS风险,采取相应的防范措施,确保合约长期稳定运行。

</accountid,balance></accountid,>

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 7
  • 分享
评论
0/400
DeFi厨师长vip
· 4小时前
挖矿这块热度不在,天天就DoS搞破坏.
回复0
PrivacyMaximalistvip
· 19小时前
私钥丢了就g了 谁懂啊
回复0
GmGnSleepervip
· 19小时前
又是Gas费的锅咯
回复0
NFT收藏癖vip
· 19小时前
又有老弟私钥丢了吧
回复0
NFT资深考古学家vip
· 19小时前
早期 Gas War 时代的智能合约漏洞,真是一段值得珍藏的数字考古史料
回复0
梗图收藏家vip
· 19小时前
又有人的合约被黑了?合约缺陷这么明显早该避免了吧
回复0
0x复利型人格vip
· 19小时前
坐标链上 ape躺平选手 大概率在玩智能合约和搞安全这两件事
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)