SlowMist
SlowMist|2025年04月15日 03:55
@KiloEx_perp漏洞的根本原因是顶级合约 中缺乏访问控制检查,导致操纵oracle价格。 攻击路径如下: 1.Keeper合约需要调用KiloPriceFeed合约中的setPrices函数,该函数可以修改oracle价格。 2.执行价格修改和开仓操作的Keeper合约中的0x7a498a61函数需要由PositionKeeper合约调用。 3.执行对Keeper合约的调用的PositionKeeper合约中的0xac9fd279函数需要由MinimalForwarder合约调用。 4.MinimalForwarder要求用户调用execute函数来完成对PositionKeeper合约的函数调用。但是,在MinimalForwarder合约的执行功能中,用户可以传递任何指定的发件人地址和构造的签名以通过签名检查。此外,不检查外部呼叫的数据。这最终允许逐步调用KiloPriceFeed合约中的setPrices函数来篡改价格。 5.因此,攻击者首先将价格修改为非常低的值,并使用该价格建立多头头寸,然后在将价格调整为非常高的值后立即关闭头寸获利。 最小货运代理: 底座0x3274b668底座85479e2a8511e74d7db7240ebe7c8 平衡计分卡0xad37c86c06be706466ee70cbbf58f20655e7efb1 职位管理员: 基础0xfdc7bc3a9fde88e7bcfb69c8b9ca7fda483627d 平衡计分卡0xaf457b72fff6712641c5f1843515a6e114b2ecde 保管员: 基础0x796f1793599d7b6aca6a87516546ddf8e5f3aa9d 平衡计分卡0x298e94d5494e7c461a05903dcf41910e0125d019 KiloPriceFeed: 基础0x22c40b883b5976f13c78ee45ead6b0cdc192dae5 平衡计分卡0x1b64eb04f9e62e1f3d1599d65fcfa8cc2dc44024 一如既往,保持警惕!
+3
曾提及
分享至:

脉络

热门快讯

APP下载

X

Telegram

Facebook

Reddit

复制链接

热门阅读