问链网报道,慢雾发布安全警报,称 The R0AR 漏洞根本原因是合约中存在后门,在部署过程中,R0ARStaking 合约通过直接修改存储槽位,篡改了指定地址的余额(user.amount)。随后,攻击者通过紧急提现函数提取了合约中的所有资金。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
问链网报道,慢雾发布安全警报,称 The R0AR 漏洞根本原因是合约中存在后门,在部署过程中,R0ARStaking 合约通过直接修改存储槽位,篡改了指定地址的余额(user.amount)。随后,攻击者通过紧急提现函数提取了合约中的所有资金。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。