landNFT – Mint权限控制错误漏洞

8点击蓝字

landNFT - Mint权限控制错误漏洞

关注我们



声明

本文作者:peiqi

本文字数:1273字

阅读时长:约4分钟

附件/链接:点击查看原文下载

本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。

狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


landNFT - Mint权限控制错误漏洞

2023年5月15日,landNFT 由于 Mint权限未进行正确的权限控制遭到攻击,导致大约 149,616 美元的损失

相关地址

攻击者地址: 0x96b89c2560bcc43c342c12ba9c33dab7eb571a90

被攻击合约地址: 0x1a62fe088F46561bE92BB5F6e83266289b94C154

攻击交易: 0x8de1921ae538264917f99f8ebd567890061d39c92a8fe58f4abd108d2373a265

攻击合约地址: 0x2e599883715D2f92468Fa5ae3F9aab4E930E3aC7

攻击过程

  1. 攻击者通过 mint 铸造大量 NFT
landNFT - Mint权限控制错误漏洞
image.png
  1. 大量出售兑换代币 $XQJ
landNFT - Mint权限控制错误漏洞
image.png
  1. 卖出后将 28,601 USDT
landNFT - Mint权限控制错误漏洞
image.png
  1. 获利后继续 mint 直到达到铸造上限后全部兑换为 BNB 进行 Tornado 混币离场
landNFT - Mint权限控制错误漏洞
image.png

攻击分析

攻击者通过调用合约 0x2e599883715d2f92468fa5ae3f9aab4e930e3ac7 中的 mint方法给自己制造了 200个NFTlandNFT - Mint权限控制错误漏洞

function mint(address player,uint256 amount) external whenNotPaused() onlyMiner{
uint256 _tokenId = totalSupply();
require(_tokenId.add(amount)<=MAX_SUPPLY,"MAX_SUPPLY err");
_safeMint(player, amount);
}

跟踪交易可以发现被调用合约历史交易中也使用了 Mint 去制造 NFT,其中前两笔不为攻击者调用landNFT - Mint权限控制错误漏洞由于 mint 方法只有 Minner 才可以调用,这里可以在被攻击合约历史调用找到 set Minner方法landNFT - Mint权限控制错误漏洞landNFT - Mint权限控制错误漏洞其中一笔交易 0xbd5ae8c102fa7e0cca34355aadaf54cbb2cbac528ffb80cee55b748d4c127250 中 就可以发现是项目方对 0x2e5998 合约进行了方法调用授权,由于此合约中 mint 方法没有做合适的鉴权,攻击者发现后直接多次调用了该合约的 mint 方法制造了大量的NFT,直到达到铸造最大限制landNFT - Mint权限控制错误漏洞

欢迎研究区块链安全的师傅一起加入团队学习~

作者



landNFT - Mint权限控制错误漏洞

PeiQi

今天又是摸鱼的一天!



扫描关注公众号回复加群

和师傅们一起讨论研究~


WgpSec狼组安全团队

微信号:wgpsec

Twitter:@wgpsec


landNFT - Mint权限控制错误漏洞
landNFT - Mint权限控制错误漏洞


原文始发于微信公众号(WgpSec狼组安全团队):landNFT – Mint权限控制错误漏洞

版权声明:admin 发表于 2024年1月24日 下午8:29。
转载请注明:landNFT – Mint权限控制错误漏洞 | CTF导航

相关文章