修饰器(modifier)相关漏洞分析

Track-聂风   ·   发表于 2018-07-27 11:20:17   ·   漏洞文章

jhk-1532485926451.jpeg

一、前言

修饰器(modifier)可以改变函数的行为,例如作为前置的检测条件。同时修饰器具有可继承属性,可以由派生合约中的定义覆盖。本次BUGX.IO区块链安全课堂给大家进行修饰器的相关漏洞分析。


二、什么是修饰器

修饰器具有可继承属性,可以由派生合约中的定义覆盖,如下示例代码,由于 onlyOwner 的修饰,给 foo 函数加了一个前置条件,即只有 owner 才能成功调用此函数,否则就会报错回滚。其中 `_;` 表示函数中的其余代码。

pragma solidity ^0.4.24;
contract Foo {
  address public owner;
  constructor() public {
      owner = msg.sender;
  }
  modifier onlyOwner() {
      require(msg.sender == owner);
      _;
  }
  function foo() onlyOwner public view returns(bool){
      return true;
  }
}

并且,修饰器也能带入参数,如:

modifier assertValueIsOne(uint value) {
  assert(value == 1);
  _; // original function goes at this point}function doSomething(uint value) assertValueIsOne(value) {
  // do Something}


三、常见修饰器

常见的库合约包括管理者权限控制合约、暂停功能合约、黑名单管理合约、日志记录等等,而常见的修饰器有

onlyOwner、isOwner、whenNotPaused、whenPaused、manager、execute、onlyContractCreator
等等。

常见权限控制的修饰器写法有:

modifier onlyOwner(){
    if(msg.sender != owner){ throw;}
    _;
}
modifier  onlyOwner{
      if(msg.sender != owner){
          revert();
      }else{
          _;
      }
  }modifier onlyOwner() {
  if(msg.sender != owner) revert();
  _;
}modifier onlyOwner() {
    require(msg.sender == owner);
    _;
}
modifier onlyOwner {
  assert(msg.sender == owner);
  _;
}

日志记录:

event StartEvent();event FinishEvent();
modifier logEvents {
  StartEvent();
  _;
  FinishEvent();
}function toggle () logEvents {
}


四、常见修饰器漏洞类型


1、Modifier Wrong Check 修饰器检测逻辑错误

修饰器中的判断错误,导致修饰器无法起到开发者预期的控制作用。

如 I_See_Voice_Token (ISVT) 合约 :

https://etherscan.io//address/0xa6b0412276b2484cfb370890b9d07e0c8f1f7684#code 

modifier  onlyOwner() {
    require(msg.sender != owner);
    _;
}

正确的写法应该是 `==` ,结果错写成了 `!=`,从面造成了权限控制失效。


2、Modifier Invalid Check 修饰器检测无效漏洞

缺少使用 if、 if throw、if revert()、require、assert 作为条件判断,使得判断无效,导致修饰器的权限控制功能失效。

如 BancorKiller 合约 :

https://etherscan.io//address/0x32a8c2da487ff26ef5778fd44dc8eaa73d7bb437#code 

modifier onlyAdmin() {
    msg.sender == admin;
    _;
}

使用以下代码进行测试,可以发现,任何人都可以调用 foo_flaw 函数,正确写法的 foo_right 函数则只有管理员才可以调用。

pragma solidity ^0.4.24
contract foo {
  address public admin;
  constructor() public {
      admin = msg.sender;
  }
  modifier onlyAdmin_flaw() {
      msg.sender == admin;
      _;
  }
  function foo_flaw() onlyAdmin_flaw public view returns(bool){
      return true;
  }
 
  modifier onlyAdmin_right() {
      require(msg.sender == admin);
      _;
  }
  function foo_right() onlyAdmin_right public view returns(bool){
      return true;
  }
}


3、更复杂的情况带参修饰器漏洞

由于修饰器能够带参执行,这种类型的漏洞就只能按照实际情况进行分析。


五、修复方案

 严格验证修饰器的判断条件,合约发布做好前充分的功能测试。


*本文作者:BUGX.IO-Tri0nes,转载自FreeBuf.COM


打赏我,让我更有动力~

0 条回复   |  直到 2018-7-27 | 1345 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.