🚨 2,5 miljoonan dollarin hyväksikäyttö @SolvProtocol Double Mint -bugi Protokollaa hyödynnettiin kaksoismint-haavoittuvuuden vuoksi mint():n ja onERC721Received():n välillä. Hyökkääjä Attack TX Uhrin sopimus Miten se tapahtui? 🧵👇
Ongelma ilmenee, kun mint() siirtää NFT:n. Flow: 1️⃣ mint() kutsuu doSafeTransferIn() 2️⃣ NFT-siirto käynnistyy ERC721Vastaanotettu() 3️⃣ Callback lyö hyökkääjälle BRO-tokeneita 4️⃣ Control palaa mint():lle, joka lyö uudelleen Sama NFT – tokenit lyöty kahdesti burn() muuntaa BRO:n takaisin ERC-3525-arvoksi: sftValue = summa * desimaalit / valuuttakurssi Hyökkääjä käytti tätä hyväkseen silmukalla: Minttu → Burn → Mint (22 kertaa) Tulos: 135 BRO → 567M BRO käyttäen yhtä NFT:tä Hyökkääjä vaihtoi sitten: BRO → SolvBTCV3 → WBTC → WETH Lopullinen voitto: 1211 ETH (~2,5 miljoonaa dollaria).
1,41K