🚨 Exploatare de 2,5 milioane de dolari @SolvProtocol dublu bug Mint Protocolul a fost exploatat din cauza unei vulnerabilități duble mint între mint() și onERC721Received(). Atacatorul Attack TX Contractul cu Victima Cum s-a întâmplat? 🧵👇
Problema apare atunci când mint() transferă un NFT. Flux: 1️⃣ mint() se numește doSafeTransferIn() 2️⃣ Transferul NFT declanșează onERC721Received() 3️⃣ Callback bate jetoane BRO către atacator 4️⃣ Controlul revine la monetărie() care se încearcă din nou Același NFT - jetoane bătute de două ori burn() convertește BRO înapoi în valoarea ERC-3525: sftValue = sumă * zecimale / RateSchimb Atacatorul a abuzat de asta cu o buclă: Mentă → ars → mentă (22 de ori) Rezultat: 135 BRO → 567M BRO folosind un singur NFT Atacatorul a schimbat apoi: BRO → SolvBTCV3 → WBTC → WETH Profit final: 1211 ETH (~2,5 milioane de dolari).
1,42K