譯文出自:登鏈翻譯計劃
譯者:六天
校對:Tiny熊
協議相關的建議
以下建議適用于以太坊上任何智能合約的開發。
外部調用
在合約中請求外部合約時需謹慎
請求不可信的合約時可能會引入一些意外風險或錯誤。在調用外部合約時,外部合約或其依賴的其它合約中可能存在惡意代碼。因此,每個外部合約的請求都應該被認為是有風險的。如必須請求外部合約,請參考本節中的建議以最大程度的減小風險。
標記不可信合約
在自己開發的合約調用外部合約時,可以明確的將相關的變量、方法以及合約接口標記為非安全。
//badBank
//goodUntrustedBank
避免調用外部合約后更改自身合約狀態
無論使用底層調用(形式someAddress
}//goodcontractFixed{functionwithdraw(uint256amount)external{//使用所有可用的gas//使用該方式請確認檢查返回值(boolsuccess,)=msg
}
需要注意的是,
}//goodcontractauction{addresshighestBidder;uinthighestBid;mapping(address=>uint)refunds;functionbid()payableexternal{require(msg
functionwithdrawRefund()external{uintrefund=refunds;refunds=0;(boolsuccess,)=msg
}
詳見SWC-128
不要委托調用不可信的合約
使用delegatecall調用其它合約方法時,就像是調用本地合約一樣,這也造成被調合約可以更改調用合約的狀態,這是不安全的。下面示例展示了使用delegatecall導致合約被銷毀或造成了資金損失。
contractDestructor{functiondoWork()external{selfdestruct(0);}}contractWorker{functiondoWork(address_internalWorker)public{//unsafe_internalWorker
}
如果使用Destructor的合約地址為參數,調用Worker
functionnegate16(int16_i)publicpurereturns(int16){return-_i;}int8publica=negate8(-128);//-128int16publicb=negate16(-128);//128int16publicc=negate16(-32768);//-32768}
處理此問題的一種方法是在否定之前檢查變量的值,如果值等于最小整數則拋出異常。另一種方法是使用長度更大的數據類型,使得變量的值不會達到邊界值。
Flashbots在以太坊測試網Sepolia上開源新的區塊構建器以增強隱私:金色財經報道,以太坊基礎設施服務 Flashbots 在以太坊測試網 Sepolia 上開源了一個在可信環境中運行的新區塊構建器,允許在不泄漏用戶交易數據的情況下構建區塊,以增強以太坊的隱私功能,使基于以太坊協議的區塊構建更加去中心化。目前,Flashbots 沒有給出退出測試網的即時時間表。[2023/3/4 12:41:23]
對int類型進行乘或除以-1時,也會有類似的問題。
Solidity特定建議
以下是針對Solidity語言的特定建議,但對于使用其他語言開發智能合約時也有指導意義。
使用assert()驗證不變量
斷言失敗時將會觸發斷言保護,如不變量被更改。例如,在以太坊發行的Token的總量是可以固定的,可以通過assert()進行驗證。斷言經常和其他邏輯結合使用,比如暫停合約和允許升級。(否則,可能會出現斷言一直失敗。)
例如:
contractToken{mapping(address=>uint)publicbalanceOf;uintpublictotalSupply;functiondeposit()publicpayable{balanceOf=msg
}
注意,斷言通過不代表以太幣余額一定相等,因為可以不通過deposit()方法,強制向合約地址發送以太幣。
正確使用assert(),require(),revert()
assert和require函數可以用于參數校驗,如果不通過則拋出異常。assert函數應僅用于檢查內部錯誤和檢查不變量。require函數更適合用于確保條件滿足,如輸入或合約狀態變量被滿足,也可以驗證調用外部合約的返回值。*
遵循此范例,形式分析工具可以驗證永遠不會到達的無效的操作碼:這意味著不會違反代碼中的不變式且代碼將被形式化驗證。
pragmasolidity^0
}
詳見SWC-110&SWC-123
函數修飾器僅用于檢查
modifier中的代碼通常是在主函數體之前執行的,因此任何狀態變量的改變或外部合約調用都會違反Checks-Effects-Interactions模式。而且,由于修飾器的代碼和主函數體的代碼不在一塊,開發者可能會忽略修飾器中的代碼。例如,在修飾器中的代碼調用外部合約時,可能導致重入攻擊。
contractRegistry{addressowner;functionisVoter(address_addr)externalreturns(bool){//Code}}contractElection{Registryregistry;modifierisEligible(address_addr){require(registry
functionvote()isEligible(msg
//goodfunctiondeposit()payableexternal{balances=msg
以太坊未確認交易為232,157筆:金色財經消息,據OKLink數據顯示,以太坊未確認交易232,157筆,當前全網算力為871.37TH/s,全網難度為11.64P,當前持幣地址為71,407,852個,同比增加122,000個,24h鏈上交易量為882,190ETH,當前平均出塊時間為12s。[2021/12/20 7:49:49]
function()payable{require(msg
在fallback函數中檢查消息長度
由于fallback函數可以在無消息數據或未匹配到合約方法時被觸發,因此,如果僅僅是使用fallback函數接收以太幣,建議檢查消息是否為空。否則,調用者可能因使用不正確調用了不存在的函數而得不到通知。
//badfunction()payable{emitLogDepositReceived(msg
//goodfunction()payable{require(msg
在方法和狀態變量中明確標記payable
StartingfromSolidity0
}contractGame{functionbuyCoins()payablepublic{//5%goestocharitycharity
}
上述合約中,Game合約內部調用了Charity
}contractGame{functionbuyCoins()payablepublic{//5%goestocharitycharity
}
上述合約中,通過Charity合約進行交易都會記錄在該合約的事件列表中,以及捐贈的金額。
注意:優先使用新版本Solidity的構造函數優先使用selfdestruct(而不是suicide),keccak256(而不是sha3)類似的構造/別名。類似的模式require(msg
}
合約用戶應了解他們打算使用的所有合約源代碼。
避免使用tx
functionsendTo(addressreceiver,uintamount)public{require(tx
}contractAttackingContract{MyContractmyContract;addressattacker;functionAttackingContract(addressmyContractAddress)public{myContract=MyContract(myContractAddress);attacker=msg
function()public{myContract
}
應該使用msg
}contractBisFinal{intpublicfee;functionB(uintf)Final(f)public{}functionsetFee()public{fee=3;}}contractCisFinal{intpublicfee;functionC(uintf)Final(f)public{}functionsetFee()public{fee=5;}}contractAisB,C{functionA()publicB(3)C(5){setFee();}}
Ternio已決定銷毀Stellar鏈上的1億枚TERN 將其轉移至以太坊發行:加密貨幣項目Ternio(TERN)背后的團隊已決定銷毀Stellar鏈上的1億枚TERN,并將這部分代幣轉移至以太坊區塊鏈,這表明該項目正在部分拋棄Stellar。(News Logical)[2020/6/26]
合約被部署時,按照從右到左的順序線性繼承(在關鍵字_is_之后,按從最基層父類到最派生的子類的順序列出)。合約A的繼承順序:
Final<-B<-C<-A
示例合約中最終fee的值是5。開發人員可以通過對布爾類型的排序,可以隱藏子合約中一些關鍵信息。對于這種多重繼承,需要仔細檢查。
有關安全性和繼承的更多信息,請查看本文。
詳見SWC-125
使用接口類型代替地址以確保安全
當函數將合同地址作為參數時,最好傳遞接口或合約類型,而不是地址類型。如果該函數在源代碼中的其他位置調用,則編譯器將提供其他類型安全保證。
下方代碼給出了兩種方式:
contractValidator{functionvalidate(uint)externalreturns(bool);}contractTypeSafeAuction{//goodfunctionvalidateBet(Validator_validator,uint_value)internalreturns(bool){boolvalid=_validator
}contractTypeUnsafeAuction{//badfunctionvalidateBet(address_addr,uint_value)internalreturns(bool){Validatorvalidator=Validator(_addr);boolvalid=validator
}
從下面的示例中可以看出上方合約TypeSafeAuction的好處。如果方法validateBet()不是使用合約Validator類型作為參數調用,則編譯器將拋出以下錯誤:
contractNonValidator{}contractAuctionisTypeSafeAuction{NonValidatornonValidator;functionbet(uint_value){boolvalid=validateBet(nonValidator,_value);//TypeError:Invalidtypeforargumentinfunctioncall.//InvalidimplicitconversionfromcontractNonValidator//tocontractValidatorrequested.}}
避免使用extcodesize檢查是否為外部帳戶
通常使用以下修飾符來驗證是從外部帳戶還是合約帳戶進行請求:
//badmodifierisNotContract(address_a){uintsize;assembly{size:=extcodesize(_a。require(size==0);_;}
以太坊未確認交易67820筆:金色財經報道,據btc.com數據顯示,以太坊未確認交易67820筆。當前全網難度2263.24T,平均出塊時間為13.6S,每秒交易數約為10.12。截至目前以太坊全球均價為189.85美元,24h跌幅為9.64%。[2020/5/10]
這個想法很簡單:如果一個地址包含代碼,則它不是EOA,而是合約帳戶。但是合約在構造期間沒有源代碼。使用extcodesize來檢查合約地址會返回0.下面示例,展示了如何規避此檢查:
contractOnlyForEOA{uintpublicflag;//badmodifierisNotContract(address_a){uintlen;assembly{len:=extcodesize(_a。require(len==0);_;}functionsetFlag(uinti)publicisNotContract(msg
}contractFakeEOA{constructor(address_a)public{OnlyForEOAc=OnlyForEOA(_a);c
}
由于合約地址可以預先計算,所以在某個區塊中,對該地址的檢查可能會失敗。
警告:這是一個比較細小的問題。如果只是為了防止其他合約能夠調用您的合同,那么使用extcodesize來檢查足矣。還有一種替代方法是檢查的值,這種方式也有自己的缺點。在其他情況下,extcodesize檢查可以滿足需求。可以了解EVM的基本原理來判斷。
過時的/歷史的建議
以下這些建議由于協議的更改或solidity版本升級而不再相關。在此僅作記錄。
小心被0除(Solidity<0.4)
在Solidity0.4版本之前,除0返回零而不是引發異常。確保您至少運行版本0.4。
區分函數和事件(Solidity<0.4.21)
在events中建議使用大寫字母和添加前綴,以防止functions和events之間混淆的風險。對于functions,除構造函數外,始終以小寫字母開頭。
注意:Solidity在v0.4.21版本中,引入了emit關鍵字來提交事件emitEventName();。從0.5.0開始,必需使用這個方式。
來源:https://consensys.github.io/smart-contract-best-practices/recommendations/
本翻譯由CellNetwork贊助支持。
參考資料
登鏈翻譯計劃:https://github.com/lbc-team/Pioneer
六天:https://learnblockchain.cn/people/436
Tiny熊:https://learnblockchain.cn/people/436
重入攻擊:https://consensys.github.io/smart-contract-best-practices/known_attacks#reentrancy
獨家 | 丹華資本丁若宇:以太坊君士坦丁堡硬分叉標志著以太坊3.0時代的到來:就即將到來的以太坊硬分叉,金色財經獨家采訪到了丹華資本董事總經理丁若宇,他表示:以太坊君士坦丁堡硬分叉標志著以太坊3.0時代的到來。從PoW工作量證明到PoS權益證明的核心layer 1共識層切換,以太坊3.0將帶來一系列底層技術更新和多個EIP(ethereum improvement proposal)迭代,包括super quadratic分片技術、零知識證明STARKs、數據可用性證明、鏈下擴容(EIP 1014)以及未來在以太坊serenity階段將上線的Casper CBC等。這次戰略升級標志著以太坊在公鏈擴容、安全性、經濟體系(EIP 1283)和更加難且去中心化的挖礦機制(EIP 1234)上的升級,賦予了以太坊持幣者更多參與公鏈共識的權利。近期ethereum classic分叉鏈受到PoW 51%算力攻擊后,v神曾表示“沒有讓51%算力惡意攻擊比51%持幣權益證明惡意攻擊更高昂成本的秘訣,只因以太坊算力大于ethereum classic 20倍而暫時未受攻擊“,側面表示了v神對PoS提高主鏈安全性的信心。以太坊核心社區為此次硬分叉準備已久,是一場有共識有秩序的分叉,相比Bitcoin Cash前段時間的競爭性惡意分叉,此次以太坊分叉過渡會更平滑。[2019/1/10]
checks-effects-interactions模式:https://learnblockchain.cn/docs/solidity/security-considerations.html#checks-effects-interactions
SWC-107:https://swcregistry.io/docs/SWC-107
重入攻擊:https://consensys.github.io/smart-contract-best-practices/known_attacks#reentrancy
EIP1884:https://eips.ethereum.org/EIPS/eip-1884
checks-effects-interactionspattern:https://learnblockchain.cn/docs/solidity/security-considerations.html#checks-effects-interactions
SWC-104:https://swcregistry.io/docs/SWC-104
gaslimit的問題:https://consensys.github.io/smart-contract-best-practices/known_attacks#dos-with-block-gas-limit
SWC-128:https://swcregistry.io/docs/SWC-128
issue61:https://github.com/ConsenSys/smart-contract-best-practices/issues/61
SWC-112:https://swcregistry.io/docs/SWC-112
SWC-132:https://swcregistry.io/docs/SWC-132
Vickreyauctions:https://en.wikipedia.org/wiki/Vickrey_auction
承諾方案:https://en.wikipedia.org/wiki/Commitment_scheme
http://btcrelay.org:_http://btcrelay.org_
RANDAO:http://github.com/randao/randao
*:https://ethereum.stackexchange.com/questions/419/when-can-blockhash-be-safely-used-for-a-random-number-when-would-it-be-unsafe
將導致相同的數字:https://en.wikipedia.org/wiki/Two's_complement#Most_negative_number
強制向合約地址發送以太幣:#remember-that-ether-can-be-forcibly-sent-to-an-account
*:https://learnblockchain.cn/docs/solidity/control-structures.html#assert-require-revert
SWC-110:https://swcregistry.io/docs/SWC-110
SWC-123:https://swcregistry.io/docs/SWC-123
Checks-Effects-Interactions:https://learnblockchain.cn/docs/solidity/security-considerations.html#checks-effects-interactions
modifiers:https://solidity.readthedocs.io/en/develop/contracts.html#function-modifiers
浮點型:https://solidity.readthedocs.io/en/develop/types.html#fixed-point-numbers
Fallback函數:http://solidity.readthedocs.io/en/latest/contracts.html#fallback-function
fallback函數:http://solidity.readthedocs.io/en/latest/contracts.html#fallback-function
exceptwhenforced:https://consensys.github.io/smart-contract-best-practices/recommendations/#remember-that-ether-can-be-forcibly-sent-to-an-account
*:https://solidity.readthedocs.io/en/develop/contracts.html?#visibility-and-getters
SWC-100:https://swcregistry.io/docs/SWC-100
SWC-108:https://swcregistry.io/docs/SWC-108
SWC-103:https://swcregistry.io/docs/SWC-103
Solidity更新日志:https://github.com/ethereum/solidity/blob/develop/Changelog.md
覆蓋:https://en.wikipedia.org/wiki/Variable_shadowing
有意為之:https://github.com/ethereum/solidity/issues/1249
Solidity文檔:https://learnblockchain.cn/docs/solidity/security-considerations.html#tx-origin
Vitalik:'DoNOTassumethattx.originwillcontinuetobeusableormeaningful.':https://ethereum.stackexchange.com/questions/196/how-do-i-make-my-dapp-serenity-proof/200#200
SWC-115:https://swcregistry.io/docs/SWC-115
SWC-115:https://swcregistry.io/docs/SWC-115
合約:https://etherscan.io/address/0xcac337492149bdb66b088bf5914bedfbf78ccc18#code
以太坊黃皮書:https://ethereum.github.io/yellowpaper/paper.pdf
沒有規定區塊間隔時間區間:https://ethereum.stackexchange.com/a/5926/46821
Geth:https://github.com/ethereum/go-ethereum/blob/4e474c74dc2ac1d26b339c32064d0bac98775e77/consensus/ethash/consensus.go#L45
Parity:https://github.com/paritytech/parity-ethereum/blob/73db5dda8c0109bb6bc1392624875078f973be14/ethcore/hide/verification/verification.rs#L296-L307
平均區塊時間:https://etherscan.io/chart/blocktime
分叉重組:https://blog.ethereum.org/2015/08/08/chain-reorganisation-depth-expectations/
難度炸彈:https://github.com/ethereum/EIPs/issues/649
SWC-116:https://swcregistry.io/docs/SWC-116
SWC-125:https://swcregistry.io/docs/SWC-125
也有自己的缺點:https://consensys.github.io/smart-contract-best-practices/recommendations/#avoid-using-txorigin
v0.4.21:https://github.com/ethereum/solidity/blob/develop/Changelog.md#0421-2018-03-07
CellNetwork:https://www.cellnetwork.io/?utm_souce=learnblockchain
本文來源于非小號媒體平臺:
登鏈社區
現已在非小號資訊平臺發布105篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/9558539.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
幣安為何推出第三條鏈?這對BNB意味著什么?
Tags:IONCONRACACTAUCTIONConcoinTracer DAOEvident Proof Transaction Token
作者:肖磊看市 公眾號:kanshi1314最近有很多同學在問,如何看待美日印澳可能組成的對華施壓“聯盟”,是否可以理解為二戰后美國和歐洲為了對抗蘇聯,建立的“北約”軍事同盟.
1900/1/1 0:00:00暴走時評:2020年對于以太坊來說,可謂是波瀾起伏的一年。DeFi的意外大熱給以太坊網絡帶來無限風光的同時也造成了令人望而卻步的網絡擁堵和居高不下的GAS費用.
1900/1/1 0:00:00要在以太坊上構建去中心化應用,你需要知道如何發送交易、簽名并廣播到網絡。通過交易可以轉移以太幣、部署自己的合約以及與其他智能合約交互.
1900/1/1 0:00:00二級市場有沒有持續不斷的Alpha?這是很難的。那二級市場有沒有階段性的alpha?有的。比特傻7月份以來,不停抓到alpha,一直持續到現在吧。但是呢,這些不同的alpha,也有虧損的時候.
1900/1/1 0:00:00Gate.io將于2020年12月21日16:00上線Frax(FRAX)交易。Frax是一個分數算法穩定幣.
1900/1/1 0:00:002020年已到尾聲,梳理這一年的區塊鏈行業,DeFi可以稱得上是2020年最熱點、當紅炸子雞。就連今年第四次減半,將帶動牛市再次回歸的比特幣在DeFi大火的幾個月里,也顯得暗淡無光,被投資者暫時.
1900/1/1 0:00:00