国产偷亚洲偷欧美偷精品,国产午夜福利亚洲第一,国产精品亚洲五月天高清 ,国产无遮挡18禁网站免费,国产亚洲精久久久久久无码苍井空

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

我們成功發(fā)現(xiàn)并驗(yàn)證了 ReachMe.io 平臺(tái)存在的低成本漏洞,允許用戶(hù)無(wú)需支付 1 BNB 費(fèi)用即可與 CZ 等任意用戶(hù)進(jìn)行私信互動(dòng)。這一重要發(fā)現(xiàn)讓我們迅速聯(lián)系了項(xiàng)目方團(tuán)隊(duì),并詳細(xì)提供了漏洞驗(yàn)證過(guò)程。作者:23pds & Thinking 編輯:Sherry

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

背景

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

昨天,當(dāng)我在整理 APT 攻擊相關(guān)資料時(shí),山哥(@im23pds)突然興奮地來(lái)到我身邊:”Thinking,我發(fā)現(xiàn)了一個(gè)很有趣的項(xiàng)目,CZ 在高頻使用,我們或許可以 0 成本和 CZ Say Hi。”這一發(fā)現(xiàn)立即引起了我們的高度關(guān)注,我們迅速梳理出幾個(gè)可能的漏洞方向:一是劫持 CZ 在 ReachMe 的賬號(hào),二是修改 CZ 的賬戶(hù)設(shè)置,三是繞過(guò) 1 BNB 的消息費(fèi)用限制,實(shí)現(xiàn)免費(fèi)與 CZ 互動(dòng)。

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

經(jīng)過(guò)約 10 分鐘的深入分析,我們成功定位到 ReachMe.io 平臺(tái)存在一個(gè)低成本與任意用戶(hù)私信的漏洞。在確認(rèn)漏洞后,我們第一時(shí)間向項(xiàng)目方團(tuán)隊(duì)提交了詳細(xì)的漏洞驗(yàn)證報(bào)告。令人贊賞的是,ReachMe 團(tuán)隊(duì)展現(xiàn)了高度的專(zhuān)業(yè)性和責(zé)任感,在收到報(bào)告后迅速修復(fù)了該漏洞,并主動(dòng)與我們聯(lián)系進(jìn)行復(fù)測(cè)。這種對(duì)安全問(wèn)題的嚴(yán)謹(jǐn)態(tài)度值得我們高度評(píng)價(jià)!(https://x.com/SlowMist_Team/status/1905212712956665896) 此外,慢霧安全團(tuán)隊(duì)也榮幸地獲得了 CZ 和 ReachMe 項(xiàng)目方團(tuán)隊(duì)的致謝。(https://x.com/cz_binance/status/1905240886986039437)

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

發(fā)現(xiàn)過(guò)程

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

ReachMe.io 是一個(gè)基于 BNB Chain 的創(chuàng)新性付費(fèi)聊天平臺(tái),通過(guò)加密貨幣支付機(jī)制連接 KOL(關(guān)鍵意見(jiàn)領(lǐng)袖)與粉絲。平臺(tái)采用獨(dú)特的商業(yè)模式:用戶(hù)向 KOL 發(fā)送私信需支付 1 BNB,其中 KOL 獲得 90% 費(fèi)用(平臺(tái)抽取 10%);若 KOL 5 天內(nèi)未回復(fù),用戶(hù)可獲 50% 退款。2025 年 3 月 27 日,幣安創(chuàng)始人 CZ 將其 X 賬號(hào)簡(jiǎn)介更新為:”DM: https://reachme.io/@cz_binance (fees go to charity)”,即”在 ReachMe 上私信我,費(fèi)用將用于慈善事業(yè)”。

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

基于 CZ 每次私信需要 1 BNB 的設(shè)定,我們開(kāi)始探索如何繞過(guò)這一費(fèi)用限制。經(jīng)過(guò)與山哥的深入研討,我們發(fā)現(xiàn) ReachMe 在向 KOL 發(fā)送消息時(shí)會(huì)通過(guò) “/api/kol/message” 接口生成消息概要信息,其中包含 “_id” 字段。該字段會(huì)附加到鏈上合約的 Function: deposit(string _identifier,address _kolAddress) 使用,對(duì)應(yīng) _identifier 字段。同時(shí),給 KOL 發(fā)送消息時(shí)附帶的 BNB 實(shí)際上是調(diào)用合約 Function: deposit 時(shí)附帶的 BNB 數(shù)量。

我們巧妙地構(gòu)造了一筆交易,將 “Hi CZ” 消息對(duì)應(yīng)的 “_identifier” 和 CZ 的地址,并附帶 0.01 BNB(實(shí)際最低僅需 0.001 BNB)發(fā)送給合約。由于 ReachMe 在設(shè)計(jì)時(shí)并未將 KOL 發(fā)消息的成本預(yù)設(shè)到合約中進(jìn)行檢測(cè)(可能是為了方便 KOL 調(diào)整消息價(jià)格并節(jié)省 Gas 費(fèi)),因此可以通過(guò)修改前端代碼、篡改網(wǎng)絡(luò)響應(yīng)包或直接與合約交互來(lái)繞過(guò) 1 BNB 的限制。這是由于服務(wù)端在檢索鏈上交易時(shí)也遺漏了消息價(jià)格與鏈上交易 BNB 數(shù)量的匹配檢查。

經(jīng)過(guò)約 10 分鐘的精準(zhǔn)操作,我們成功繞過(guò)了與 CZ 對(duì)話(huà)需要 1 BNB 的規(guī)則,僅花費(fèi) 0.01 BNB 就實(shí)現(xiàn)了與 CZ 的私信互動(dòng)。此外,我們還發(fā)現(xiàn)更深層次的利用方式,例如通過(guò)發(fā)送釣魚(yú)消息進(jìn)行攻擊。但考慮到 CZ 的重要影響,我們決定放棄進(jìn)一步測(cè)試,并提醒廣大用戶(hù)注意防范此類(lèi)釣魚(yú)行為。

總結(jié)

這類(lèi)結(jié)合中心化與去中心化特征的產(chǎn)品設(shè)計(jì),常常會(huì)出現(xiàn)鏈上與鏈下安全檢查不一致的情況。攻擊者可以通過(guò)分析鏈上鏈下的交互流程,找到繞過(guò)檢查限制的突破口。慢霧安全團(tuán)隊(duì)建議項(xiàng)目方盡可能在鏈上和鏈下代碼中同步必要的安全檢查項(xiàng),從源頭上避免漏洞風(fēng)險(xiǎn)。同時(shí),強(qiáng)烈建議項(xiàng)目方聘請(qǐng)專(zhuān)業(yè)的安全團(tuán)隊(duì)進(jìn)行安全審計(jì),及時(shí)發(fā)現(xiàn)并防范潛在的安全隱患。

本文網(wǎng)址:http://iy168.cn/news/2589.html

發(fā)表回復(fù)

您的郵箱地址不會(huì)被公開(kāi)。 必填項(xiàng)已用 * 標(biāo)注