# Rust智能合约养成日记:拒绝服务攻击防范拒绝服务(DoS)攻击可能会导致智能合约在一段时间内甚至永久无法正常使用。常见原因包括:1. 合约逻辑中的计算复杂度问题,导致 Gas 消耗超出限制。2. 跨合约调用时,对外部合约执行状态的不当依赖,造成本合约被阻塞。 3. 合约所有者私钥丢失,导致特权函数无法调用,重要系统状态无法更新。下面通过几个具体例子来分析 DoS 攻击漏洞及其解决方案。## 1. 循环遍历可被外部更改的大型数据结构以下是一个简单的"分红"合约,存在 DoS 风险:rust#[near_bindgen]#[derive(BorshDeserialize, BorshSerialize)]pub struct Contract { pub registered: Vec<accountid>, pub accounts: UnorderedMap<accountid, balance="">,}impl Contract { pub fn register_account(&mut self) { if self.accounts.insert(&env::predecessor_account_id(), &0).is_some() { env::panic("The account is already registered".to_string().as_bytes()); } else { self.registered.push(env::predecessor_account_id()); } log!("Registered account {}", env::predecessor_account_id()); } pub fn distribute_token(&mut self, amount: u128) { assert_eq!(env::predecessor_account_id(), DISTRIBUTOR, "ERR_NOT_ALLOWED"); for cur_account in self.registered.iter() { let balance = self.accounts.get(&cur_account).expect("ERR_GET"); self.accounts.insert(&cur_account, &balance.checked_add(amount).expect("ERR_ADD")); log!("Try distribute to account {}", &cur_account); ext_ft_token::ft_transfer( cur_account.clone(), amount, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL ); } }}问题在于 registered 数组大小没有限制,可被恶意用户操控变得过大,导致 distribute_token 函数执行时 Gas 消耗超出限制。建议解决方案:1. 限制 registered 数组的大小。2. 采用"提现"模式,让用户自行提取奖励,而不是合约主动分发。## 2. 跨合约状态依赖导致合约阻塞以下是一个"竞价"合约示例:rust#[near_bindgen]#[derive(BorshDeserialize, BorshSerialize)]pub struct Contract { pub registered: Vec<accountid>, pub bid_price: UnorderedMap<accountid,balance>, pub current_leader: AccountId, pub highest_bid: u128, pub refund: bool}impl Contract { pub fn bid(&mut self, sender_id: AccountId, amount: u128) -> PromiseOrValue<u128> { assert!(amount > self.highest_bid); if self.current_leader == DEFAULT_ACCOUNT { self.current_leader = sender_id; self.highest_bid = amount; } else { ext_ft_token::account_exist( self.current_leader.clone(), &FTTOKEN, 0, env::prepaid_gas() - GAS_FOR_SINGLE_CALL * 4, ).then(ext_self::account_resolve( sender_id, amount, &env::current_account_id(), 0, GAS_FOR_SINGLE_CALL * 3, )); } log!( "current_leader: {} highest_bid: {}", self.current_leader, self.highest_bid ); PromiseOrValue::Value(0) } #[private] pub fn account_resolve(&mut self, sender_id: AccountId, amount: u128) { match env::promise_result(0) { PromiseResult::NotReady => unreachable!(), PromiseResult::Successful(_) => { ext_ft_token::ft_transfer( self.current_leader.clone(), self.highest_bid, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL * 2, ); self.current_leader = sender_id; self.highest_bid = amount; } PromiseResult::Failed => { ext_ft_token::ft_transfer( sender_id.clone(), amount, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL * 2, ); log!("Return Back Now"); } }; }}问题在于合约状态更新依赖外部合约调用。如果前一个最高出价者的账户已注销,后续出价者将无法更新状态。建议解决方案:考虑外部调用可能失败的情况,实现合理的错误处理机制。例如,将无法退回的代币暂存在合约中,后续允许用户主动提取。## 3. 所有者私钥丢失许多合约存在仅所有者可执行的特权函数。如果所有者私钥丢失,这些函数将无法调用,可能导致合约无法正常运作。建议解决方案:1. 设置多个合约所有者共同管理。2. 采用多重签名机制来替代单一所有者控制。3. 实现去中心化的合约治理机制。通过以上措施,可以有效降低智能合约中拒绝服务攻击的风险,提高合约的安全性和可靠性。</u128></accountid,balance></accountid></accountid,></accountid>
Rust智能合约DoS攻击防范实战指南
Rust智能合约养成日记:拒绝服务攻击防范
拒绝服务(DoS)攻击可能会导致智能合约在一段时间内甚至永久无法正常使用。常见原因包括:
合约逻辑中的计算复杂度问题,导致 Gas 消耗超出限制。
跨合约调用时,对外部合约执行状态的不当依赖,造成本合约被阻塞。
合约所有者私钥丢失,导致特权函数无法调用,重要系统状态无法更新。
下面通过几个具体例子来分析 DoS 攻击漏洞及其解决方案。
1. 循环遍历可被外部更改的大型数据结构
以下是一个简单的"分红"合约,存在 DoS 风险:
rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub accounts: UnorderedMap<accountid, balance="">, }
impl Contract { pub fn register_account(&mut self) { if self.accounts.insert(&env::predecessor_account_id(), &0).is_some() { env::panic("The account is already registered".to_string().as_bytes()); } else { self.registered.push(env::predecessor_account_id()); } log!("Registered account {}", env::predecessor_account_id()); }
}
问题在于 registered 数组大小没有限制,可被恶意用户操控变得过大,导致 distribute_token 函数执行时 Gas 消耗超出限制。
建议解决方案:
限制 registered 数组的大小。
采用"提现"模式,让用户自行提取奖励,而不是合约主动分发。
2. 跨合约状态依赖导致合约阻塞
以下是一个"竞价"合约示例:
rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub bid_price: UnorderedMap<accountid,balance>, pub current_leader: AccountId, pub highest_bid: u128, pub refund: bool }
impl Contract { pub fn bid(&mut self, sender_id: AccountId, amount: u128) -> PromiseOrValue { assert!(amount > self.highest_bid);
}
问题在于合约状态更新依赖外部合约调用。如果前一个最高出价者的账户已注销,后续出价者将无法更新状态。
建议解决方案:
考虑外部调用可能失败的情况,实现合理的错误处理机制。例如,将无法退回的代币暂存在合约中,后续允许用户主动提取。
3. 所有者私钥丢失
许多合约存在仅所有者可执行的特权函数。如果所有者私钥丢失,这些函数将无法调用,可能导致合约无法正常运作。
建议解决方案:
设置多个合约所有者共同管理。
采用多重签名机制来替代单一所有者控制。
实现去中心化的合约治理机制。
通过以上措施,可以有效降低智能合约中拒绝服务攻击的风险,提高合约的安全性和可靠性。