慢霧:攻擊者利用Pickle Finance 合約漏洞「假錢換真錢」



鏈聞消息,慢霧安全團隊針對以太坊DeFi 項目Pickle Finance 遭受攻擊,損失約2000 萬DAI 分析稱,攻擊者通過調用Controller 合約中的swapExactJarForJar 函數時,偽造_fromJar 和_toJar 的合約地址,通過轉入假幣而換取合約中的真DAI,完成了一次攻擊的過程。慢霧表示Pickle Finance 的Controller 合約中的swapExactJarForJar 函數允許傳入兩個任意的jar 合約地址進行代幣的兌換,其中的_fromJar, _toJar, _fromJarAmount, _toJarMinAmount 都是用戶可以控制的變量,攻擊者利用這個特性,將_fromJar 和_toJar 都填上自己的地址,_fromJarAmount 是攻擊者設定的要抽取合約的DAI 的數量,約2000 萬DAI。 .



Source link