编者按:本文来自DVPNET,作者DVPNET,Odaily星球日报经授权转载。本文由五个章节组成,分别是Parity相关介绍、UTF-8编码是什么、Rust危险的字符串切片、漏洞分析、修复方案和总结。今天我们将由浅入深地为各位读者展示以太坊的parity客户端全版本远程DoS漏洞分析。
一、Parity相关介绍
以太坊Parity客户端是除Geth之外使用量最高的一款以太坊客户端,使用的是Rust语言。根据ethernodes最新数据显示:以太坊Parity客户端在整个以太坊网络中占30%,Geth客户端占40%。
距离以太坊箭形冰川升级预定块高还有3000个区块:据欧科云链链上大师数据显示,以太坊当前区块高度13770000,距离箭形冰川(Arrow Glacier)升级区块高度13773000还有3000个区块,预计将于12月10日凌晨4时前后达到升级块高。本次升级后,以太坊难度炸弹将被推迟至2022年6月。[2021/12/9 13:01:20]
在今年2月3日时,这款客户端官方发表公告称修复了一个远程拒绝服务的严重漏洞,这个漏洞影响2
以太坊L2网络总锁仓量超30亿美元:金色财经报道,L2BEAT数据显示,以太坊Layer2上总锁仓量为30.8美元。其中锁仓量最高的为扩容方案Arbitrum,约17.2亿美元,占比55.69%。其次是dYdX,锁仓量超7.44亿美元,占比24.10%。Optimism锁仓量2.6亿美元,占比8.43%。[2021/10/10 20:17:47]
'-H"Content-Type:application/json"-XPOSTlocalhost:8545利用的话也很简单,将”交易hash”替换为中文字符串就行了,例如:curl--data'{"method":"eth_getTransactionByHash","params":,"id":1,"jsonrpc":"2
34200份以太坊智能合约存在漏洞:国外一个5人组成的研究团队,创建了一个可以大规模扫描智能合约的分析工具——Maian,利用该工具对970898个智能合约的扫描显示,其中3.5%的智能合约(34200个)受一个主要漏洞的影响,使它们极易受到攻击。目前,研究人员还没有公布Maian,担心攻击者可能会利用Maian扫描易受攻击的智能合约,并窃取或锁定相关资产。[2018/3/4]
'-H"Content-Type:application/json"-XPOSTlocalhost:8545实际演示一下:
可以看到在请求接口后节点确实发生了异常并崩溃了。五、修复方案和总结
官方的修复方案前面有提到,就是将字符串这种切片写法全部修改掉。不过这只是一时的修补方案,若想长久的预防此类漏洞,我们认为公链开发者应该要比传统软件开发者更了解语言的特性,因为很多代码用常规编程思维去看问题不大,但是语言本身可能存在一些开发者并不了解的特性,在特性的辅助下漏洞就产生了,之前就有公链使用go语言滥用make函数,而且参数控制不当,然后产生由OOM导致的拒绝服务漏洞。故DVP安全团队通过本期漏洞分析希望能够借此给大家警示,区块链开发者在未来的开发之路上,需要更加了解语言的特性,这样才能让区块链生态更加稳固、安全。参考链接:https://www.parity.io/security-alert-parity-ethereum-03-02/https://blog.csdn.net/wowotuo/article/details/75579103https://baike.baidu.com/item/UTF-8/481798?fr=aladdinhttps://github.com/paritytech/parity-ethereum/commit/3b23c2e86d09a8a8b8cd99dfa02390177498e6b7https://wiki.parity.io/JSONRPC
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。