区块链Solidity安全-call函数滥用漏洞

call函数介绍

在Solidity中,可以使用call、delegatecall、callcode三个函数实现跨合约的函数调用功能。

这里主要介绍call函数的使用,call函数的调用模型:

<address>.call(...) returns (bool)

call函数可以接受任何长度、任何类型的参数,其传入的参数会被填充至 32 字节最后拼接为一个字符串序列,由 EVM 解析执行。

在call函数调用的过程中,Solidity中的内置变量 msg 会随着调用的发起而改变,msg 保存了调用方的信息包括:调用发起的地址,交易金额,被调用函数字符序列等。

使用call函数进行跨合约的函数调用后,内置变量 msg 的值会修改为调用者,执行环境为被调用者的运行环境(合约的storage)。

通过下面的例子,演示call函数的调用:

pragma solidity ^0.4.0;

contract A {
    address public temp1;
    uint256 public temp2;

    function fcall(address addr) public {
        temp1 = msg.sender;
        temp2 = 100;
        addr.call(bytes4(keccak256("test()")));
    }
}

contract B {
    address public temp1;
    uint256 public temp2;

    function test() public  {
        temp1 = msg.sender;
        temp2 = 200;
    }
}

在Remix中进行部署、调用测试:

  1. 部署合约,A合约地址: 0x100eee74459cb95583212869f9c0304e7ce11eaa , B合约地址: 0xe90f4f8aeba3ade774cac94245792085a451bc8e

    remix_1.png

  2. 调用A合约的fcall函数,使用B合约的地址作为参数


    remix_2.png
  3. 分别查看A合约和B合约的temp1和temp2变量的值:

  • A合约的temp1:0xCA35b7d915458EF540aDe6068dFe2F44E8fa733c
  • A合约的temp2:100
  • B合约的temp1:0x100eeE74459CB95583212869f9c0304e7cE11EAA
  • B合约的temp2:200


    remix_3.png

通过上面的例子,可以看出:

在A合约中,msg.sender = address(调用者) ;在A合约中调用B合约的函数,函数中, msg.sender = address(A合约地址)

同时,在A合约中调用B合约的函数,调用的运行环境是被调用者的运行环境,即是B合约的运行环境。

call函数滥用漏洞说明

利用call函数滥用漏洞,可以执行 call注入 攻击。call注入 是一种新的攻击方式,原因是对call调用处理不当,配合一定的应用场景的一种攻击手段。

通常情况下,跨合约间的函数调用会使用call函数,由于call在相互调用过程中内置变量msg会随着调用方的改变而改变,这就成为了一个安全隐患,在特定的应用场景下将引发安全问题,被恶意攻击者利用,施行 call注入 攻击。

call函数的调用方式:

<address>.call(function_selector, arg1, arg2, ...)
<address>.call(bytes)

call函数拥有极大的自由度:

  1. 对于一个指定合约地址的call调用,可以调用该合约下的任意函数
  2. 如果call调用的合约地址由用户指定,那么可以调用任意合约的任意函数

同时,call函数调用,会自动忽略多余的参数,如下:

pragma solidity ^0.4.0;

contract A {
    uint256 public aa = 0;

    function test(uint256 a) public {
        aa = a;
    }

    function callFunc() public {
        this.call(bytes4(keccak256("test(uint256)")), 10, 11, 12);
    }
}

call函数调用中的参数11,12将会被自动忽略,test函数中 aa = 10

call注入攻击模型

下面的例子展示了call注入模型:

contract A {
    function info(bytes data) public{
        this.call(data);
        //this.call(bytes4(keccak256("secret()"))); //利用代码示意
    }
    function secret() public{
        require(this == msg.sender);
        // secret operations
    }
}

在合约A中存在 info()secret() 函数,其中 secret() 函数只能由合约自己调用,在 info() 中有用户可以控制的call调用,用户精心构造传入的数据(将注释转为字节序列),即可绕过 require() 的限制,成功执行 secret() 下面的代码。

call注入攻击引起的安全问题

权限绕过

function callFunc(bytes data) public {
    this.call(data);
    //this.call(bytes4(keccak256("withdraw(address)")), target); //利用代码示意
}

function withdraw(address addr) public {
    require(isAuth(msg.sender));
    addr.transfer(this.balance);
}

function isAuth(address src) internal view returns (bool) {
    if (src == address(this)) {
        return true;
    }
    else if (src == owner) {
        return true;
    }
    else {
        return false;
    }
}

通过精心构造 callFunc() 的传入参数(如:this.call(bytes4(keccak256("withdraw(address)")), target); ),恶意攻击者可以绕过函数 withdraw() 的权限验证。

窃取代币

在代币合约中,往往会加入一个call回调函数,用于通知接收方以完成后续的操作。但由于call调用的特性,用户可以向call传入 transfer() 函数调用,即可窃取合约地址下代币。

function transfer(address _to, uint256 _value) public {
    require(_value <= balances[msg.sender]);
    balances[msg.sender] -= _value;
    balances[_to] += _value;
}

function callFunc(bytes data) public {
    this.call(data);
    //this.call(bytes4(keccak256("transfer(address,uint256)")), target, value); //利用代码示意
}

漏洞预防

预发call函数滥用漏洞的最好方式是尽量减少使用call函数。

如果合约逻辑无法避免跨合约的函数调用,可以采用 new 合约,并指定 function_selector 的方式,指定调用的合约及合约方法,并做好函数参数的检查。

    constructor() {
        b =  new  B();
    }
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,293评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,604评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,958评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,729评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,719评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,630评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,000评论 3 397
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,665评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,909评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,646评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,726评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,400评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,986评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,959评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,996评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,481评论 2 342

推荐阅读更多精彩内容