PANews 29 décembre - Selon la surveillance de BlockSec Phalcon, un contrat intelligent inconnu sur la chaîne BSC, MSCST, a été victime d’une attaque par prêt flash, entraînant une perte estimée à environ 130 000 dollars américains. La vulnérabilité provient de l’absence de contrôle d’accès (ACL) dans la fonction releaseReward() du contrat MSCST, permettant à l’attaquant de manipuler le prix du jeton GPC dans le pool de liquidités PancakeSwap (0x12da).
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le projet MSCST sur la chaîne BSC a été victime d'une attaque par prêt flash, avec une perte d'environ 130 000 dollars américains
PANews 29 décembre - Selon la surveillance de BlockSec Phalcon, un contrat intelligent inconnu sur la chaîne BSC, MSCST, a été victime d’une attaque par prêt flash, entraînant une perte estimée à environ 130 000 dollars américains. La vulnérabilité provient de l’absence de contrôle d’accès (ACL) dans la fonction releaseReward() du contrat MSCST, permettant à l’attaquant de manipuler le prix du jeton GPC dans le pool de liquidités PancakeSwap (0x12da).