🎉 #TrendingCoinAnalyst# Event ist live: Analysieren Sie beliebte Münzen und teilen Sie $400 an Post-Belohnungen!
🌟 Wählen Sie jede Woche 20 Top-Analysten aus, jeder bekommt 20 $ Points!
Vorgestellte Projekte dieser Woche:
MILANIA, LINK, AAVE, ETH, LDO, AI16Z, VIRTUAL, TRUMP, XRP, BTC
📌 Hinweis: Neben den oben genannten Projekten können Sie auch andere beliebte Projekte auswählen und Analysen mit relevanten Hashtags veröffentlichen!
🔍 Wie man teilnimmt:
1. Wählen Sie eine oder mehrere Münzen aus der obigen Liste aus, mit denen Sie vertraut sind.
2. Teilen Sie Ihre Einsichten mit den entspre
OpenBountyXTZ Hole Time Parsing
Hash (SHA 1) dieses Artikels: 4f5b9f376aa53c6cccca03a2ddd065a59550d73c
Nummer: Chain Source Security Nr.003
Am 3. Juli 2024 wurde bekannt gegeben, dass die OpenBounty-Plattform für Kopfgeld auf Sicherheitslücken unbefugte Sicherheitsberichte auf der öffentlichen Blockchain veröffentlicht hat. Dieses Verhalten ist äußerst unverantwortlich und respektlos gegenüber jeder Infrastruktur und Sicherheitsforscher auf der Liste. Aufgrund des Gesamtwerts des Kopfgeldes für alle Sicherheitslücken, der über 11 Milliarden US-Dollar beträgt, hat dies auch in der Öffentlichkeit zu Diskussionen geführt und die OpenBounty-Plattform bekannt gemacht. Das Chain Source Security Team hat eine Sicherheitsanalyse und teilweise Veröffentlichung dieses Vorfalls durchgeführt, um den Lesern bei der Interpretation der Details zu helfen und das Verständnis für Plattformen wie OpenBounty zu verbessern.
Verwandte Informationen
OpenBounty hat auf der SEHNTU-Blockchain eigenmächtig Informationen zu den gemeldeten Schwachstellen veröffentlicht (die Vorschläge zu Ethereum wurden bereits entfernt):
漏洞Kopfgeld/挖洞
Die Plattform für Bug-Bounty in der on-chain Welt ähnelt sehr der Plattform zum \u201eGraben\u201c in der traditionellen Netzwerksicherheit, da ihr Hauptzweck darin besteht, Sicherheitsforscher und White-Hat-Hacker durch Belohnungen dazu zu motivieren, nach Sicherheitslücken im System zu suchen und diese zu melden, um die Gesamtsicherheit zu verbessern.
Ihr Betriebsmodell folgt zeitlich gesehen dem folgenden Ablauf:
(1)Projektinitiierung Herausforderung: Sowohl Blockchain-Projekte als auch herkömmliche Netzwerkanwendungen veröffentlichen Bug-Bounty-Programme auf der Plattform.
(2) Schwachstellenbericht: Sicherheitsforscher und Hacker erkennen Projektcode oder -systeme und reichen detaillierte Berichte ein, nachdem sie Schwachstellen entdeckt haben.
(3) Verifizierung und Behebung: Das Projektteam verifiziert die Schwachstellen im Bericht und behebt diese.
(4) Auszahlung von Belohnungen: Nach Abschluss der Reparatur wird dem Entdecker entsprechend der Schwere des Fehlers und des betroffenen Bereichs eine entsprechende Belohnung gewährt.
Die traditionelle Cybersicherheit konzentriert sich hauptsächlich auf Schwachstellen in herkömmlichen IT-Bereichen wie Webanwendungen, Servern, Netzwerkgeräten usw., wie z.B. XXS[ 1 ], SQL-Injection[ 2 ], CSRF[ 3 ] usw.
Blockchain-Sicherheit befolgt Smart Contracts, Protokoll, Verschlüsselung Wallet, wie Sybil-Angriffe [4], Cross-Chain-Interaktionsangriffe [5], unerwünschte externe Aufrufe usw.
Schwerpunkt-Sicherheitsbericht
Im 33. Verstoßbericht von OpenBounty geht es um die Überprüfung und Penetrationstests von CertiK für das SHENTU-Netzwerk. Aus dem Vorschlag geht hervor, dass das Hauptziel dieses Sicherheitstests darin besteht, interne Sicherheitslücken und Autorisierungsbeschränkungen von SHENTU zu beheben.
Nachdem ich den Quellcode von SHENTU gelesen hatte, entdeckte ich einen Codeabschnitt, der das Präfix ersetzt und das CertiK-Präfix durch das SHENTU-Präfix ersetzt. Obwohl dies in der Entwicklung verständlich ist und nur eine bequeme Anpassung der Domain-Namen ist, vermittelt es den Eindruck, dass CertiK sowohl Schiedsrichter als auch Spieler ist.
In den anderen 32 noch nicht gelöschten SEHNTU-Schwachstellenberichten finden sich Beschreibungen des Problems, der Abstimmungspartei, der Belohnungsbeschreibung und sogar des Codes nach der Schwachstellenaktualisierung in jedem System. Diese unautorisierten Offenlegungen können leicht zu einer Sekundärzerstörung dieser Systeme führen, da jedes System im Entwicklungsprozess einige historische Probleme oder spezifische Kodierungsgewohnheiten hat. Für Hacker bietet diese Nutzung von Informationen in der Tat viel Raum.
Begriffserklärung
[ 1 ]XXS: Ein Angreifer injiziert bösartige Skripte in eine Webseite, die beim Besuch der Webseite durch den Benutzer ausgeführt werden, hauptsächlich Reflected XSS, Stored XSS und DOM-based XSS.
[2] SQL Injection: Eine Angriffsmethode, bei der bösartiger SQL-Code in Eingabefelder (wie Formulare, URL-Parameter) eingefügt wird und dann an die Datenbank zur Ausführung übergeben wird. Solche Angriffe können zum Datenleck, zur Modifizierung oder Löschung von Datenbanken führen und sogar die Kontrolle über den Datenbankserver erlangen.
[ 3 ]CSRF: Eine Angriffsmethode, bei der ein Angreifer eine nicht autorisierte Anfrage an eine vertrauenswürdige Website mithilfe einer authentifizierten Sitzung des Benutzers sendet. Der Angreifer veranlasst den Benutzer, eine speziell präparierte Webseite zu besuchen oder einen Link zu klicken, um Aktionen wie Überweisungen oder die Änderung persönlicher Informationen ohne Wissen des Benutzers auszuführen.
[ 4 ]Sybil Angriff: In einem verteilten Netzwerk erstellt ein Angreifer Long gefälschte Identitäten (Node), um den Entscheidungsprozess im Netzwerk zu manipulieren. Der Angreifer versucht, durch die Schaffung einer großen Anzahl von falschen Nodes den Konsens-Algorithmus zu beeinflussen, um Transaktionsbestätigungen zu kontrollieren oder legitime Transaktionen zu blockieren.
[ 5 ]Cross-Chain Interaktion-Angriff: Ein Angreifer kann durch Manipulation von Cross-Chain Interaktion-Transaktionsanfragen die Sicherheitsprüfung im Vertrag umgehen und Cross-Chain Interaktion-Transaktionsdaten stehlen oder verändern, z. B. bei Poly Network Cross-Chain Interaktion-Brückenangriffen.
Abschluss
Alles in allem muss das Management des Bug-Bounty gemäß OpenZepplin und HackenProof die Genehmigung des Herausgebers erhalten, wie es auch 01928374656574839201 darstellt. Dies ist eine Frage, die sowohl rechtliche als auch berufsethische Aspekte betrifft und auch die Grundlage vieler unabhängiger Entwicklererfolge bildet.
ChainGuardian ist ein Unternehmen, das sich auf die Sicherheit von Blockchain spezialisiert hat. Unsere Kernarbeit umfasst die Erforschung der Sicherheit von Blockchain, die Analyse von on-chain Daten sowie die Rettung von Vermögenswerten und Vertragslücken. Wir haben erfolgreich digitale Vermögenswerte zurückgewonnen, die gestohlen wurden, und zwar in Long-Ausmaßen, sowohl für Einzelpersonen als auch für Institutionen. Gleichzeitig engagieren wir uns für die Bereitstellung von Sicherheitsanalysen von Projekten für Brancheninstitutionen, on-chain Traceability und technische Beratung und Unterstützung.
Vielen Dank für Ihre Lektüre. Wir werden uns weiterhin auf das Teilen von Inhalten zur Sicherheit der Blockchain konzentrieren.