登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
业界
›
20250730 - AnyswapV4Router 授权漏洞: 绕过了不存在的 ...
20250730 - AnyswapV4Router 授权漏洞: 绕过了不存在的 permit 函数
[ 复制链接 ]
宿遘稠
2025-7-30 20:48:07
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
背景
20250730 一名用户在授权并使用 AnyswapV4Router 兑换了 WETH 后,被攻击者通过 AnyswapV4Router 授权漏洞转移走 WETH,前后共计损失 401 WETH。
AnyswapV4Router 是一个支持跨链代币转移、链内代币交换和跨链交换的智能合约。攻击者通过 anySwapOutUnderlyingWithPermit 函数绕过了 WETH 不存在的 permit 检查,通过受损用户的授权转移走 WETH。
攻击者的身份可能是 MEV bot 或是白帽,本文暂时以“攻击者”称呼。
授权交易:https://www.oklink.com/zh-hans/ethereum/tx/0x2653c822153e711e34edf459eeb26e4f36ceb391f6937674726b67e3d954dba5
攻击交易:
0x75316e0aac282c9db5c57d2abe74e29e072466114afb8d70cd8b7115196fca57
0x0abafd9b7691a0b06bc02e6274f5a1b6925c2d97c77f4702ba9d2761d0bd4563
0xae79fdcfd7c36ed654d11b352b495340bd3cc47d0849c35ac6ffa1e4859098ec
Trace 分析
用户一共进行了 3 次 swap 操作,每次 swap 结束后(在同一个区块或下一个区块)所获得的 WETH 就被转走了。
https://etherscan.io/address/0x4527106ae1a661a9d2ffc22575bacdaacb5e51e0#tokentxns
取其中一个 TX 进行分析:https://app.blocksec.com/explorer/tx/eth/0x75316e0aac282c9db5c57d2abe74e29e072466114afb8d70cd8b7115196fca57
攻击合约:https://etherscan.io/address/0x2d3e6e2af3047f82a8ba9a1596f86e202a49d9c8
攻击者调用 anySwapOutUnderlyingWithPermit 函数,传入攻击合约作为 token 参数。
在 anySwapOutUnderlyingWithPermit 函数函数中调用 WETH.permit() 函数进行验证。(很奇怪啊,调用的是 permit() 函数,却打印了一个 Deposit 的 event。)
利用被盗用户对 AnyswapV4Router 合约的授权额度转移用户 WETH 资产。
代码分析
在 anySwapOutUnderlyingWithPermit 函数中, 由于 token 参数是攻击者设置的攻击合约,取出来的 _underlying 被设置为了 WETH。转移 _underlying 资产之前,会调用其 permit 函数检查授权情况。
但是 WETH 代币并没有实现 permit 函数,所以调用 WETH.permit() 函数时,会跳转到其 fallback 函数中。也就是为什么会在 permit() 函数的调用中打印了一个 Deposit 的 event。
后记
在需要使用一些 DeFi 或者工具合约时,难免需要对合约进行授权。通常出于方便或者节省 gas 考虑,用户会选择直接授权最大值。但是这也随之带来了安全隐患,如果被授权的合约存在可利用的漏洞,那么黑客可以通过授权合约转移你账户内的所有已经授权的资产。
而这次的受损用户正是在授权时对 AnyswapV4Router 合约(及其其他一系列的合约)给了最大的授权额度,这也间接导致了这次事件的发生。
从资金安全的考虑,用户在使用合约时需要谨慎设置授权金额。最好的习惯就是用多少授权多少(当然有利有弊,这样操作就需要每次多花点 gas 授权了)。提高安全意识,减少资金损失,本期安全小课堂就到此结束了。
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
20250730
AnyswapV4Router
授权
漏洞
过了
相关帖子
精准定位文件包含漏洞:代码审计中的实战思维
K8s中的RBAC认证授权之基于HTTPS证书给User授权认证
安全攻防丨反序列化漏洞的实操演练
浙大恩特前台RCE漏洞审计
PigCMS action_flashUpload 任意文件上传漏洞
CmsEasy crossall_act.php SQL注入漏洞
漏洞解析--文件包含漏洞(含漏洞复现)
wepoc Nuclei 漏洞扫描器图形界面工具
MySQL8总被扫出漏洞,不想升级该怎么办呢?看我如何应对的
Vibe Coding:蜜月期过了,该聊聊“技术债”了
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
安全
精准定位文件包含漏洞:代码审计中的实战思维
3
909
别萧玉
2025-10-06
业界
K8s中的RBAC认证授权之基于HTTPS证书给User授权认证
3
283
驼娑
2025-10-07
安全
安全攻防丨反序列化漏洞的实操演练
4
948
袋岖荤
2025-10-11
安全
浙大恩特前台RCE漏洞审计
2
692
倡遍竽
2025-10-15
程序
PigCMS action_flashUpload 任意文件上传漏洞
2
177
anyue1937
2025-10-15
程序
CmsEasy crossall_act.php SQL注入漏洞
5
132
anyue1937
2025-10-15
业界
漏洞解析--文件包含漏洞(含漏洞复现)
6
625
能杜孱
2025-11-05
安全
wepoc Nuclei 漏洞扫描器图形界面工具
4
1036
痕厄
2025-11-06
业界
MySQL8总被扫出漏洞,不想升级该怎么办呢?看我如何应对的
1
300
倡遍竽
2025-11-07
安全
Vibe Coding:蜜月期过了,该聊聊“技术债”了
0
815
致掣
2025-11-21
回复
(6)
啦汇
2025-11-14 18:01:32
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
感谢,下载保存了
蔺堰
2025-11-27 10:36:49
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
感谢分享
高小雨
2025-11-28 00:55:50
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
喜欢鼓捣这些软件,现在用得少,谢谢分享!
县挫伪
7 天前
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
谢谢分享,试用一下
获弃
前天 07:10
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
懂技术并乐意极积无私分享的人越来越少。珍惜
更成痒
前天 21:37
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
这个好,看起来很实用
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
浏览过的版块
安全
签约作者
程序园优秀签约作者
发帖
宿遘稠
前天 21:37
关注
0
粉丝关注
20
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
anyue1937
9994893
kk14977
6845356
3934307807
991123
4
xiangqian
638210
5
宋子
9984
6
韶又彤
9999
7
闰咄阅
9993
8
刎唇
9993
9
俞瑛瑶
9998
10
蓬森莉
9951
查看更多