header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

慢雾余弦:部分用户Monad空投或被劫持至黑客地址

2025-11-25 09:01

BlockBeats 消息,11 月 25 日,慢雾创始人余弦发推表示,「用户可检查之前 Monad 空投领取页面绑定的钱包地址是否为自己预期的地址,如果不是,说明被某黑客绑定成了黑客地址,之后官方就将空投给了黑客地址。


之前有位白帽同步过一个漏洞,当时这个漏洞是有前置条件的,大概就是如果有黑客劫持了用户在 Monad 空投领取页面的会话后,可以更改领取钱包地址,而不需要进一步确认。」

AI 解读
这起事件的核心是一个典型的会话劫持漏洞,具体到空投领取这一特定场景。根据慢雾余弦的描述,攻击的发生存在一个关键的前置条件:用户与Monad官方空投领取页面的活跃会话必须首先被黑客成功劫持。

会话劫持意味着攻击者获取了用户浏览器与服务器之间通信的有效凭证(例如Session ID或Token)。一旦获得这个凭证,攻击者就能以该用户的身份与服务器进行交互。在这个漏洞中,攻击者利用这个非法获取的会话权限,调用了页面中“修改绑定钱包地址”的功能。问题的关键在于,这个关键操作可能缺乏足够的安全验证,比如没有强制要求用户重新输入密码、进行邮箱验证或使用2FA二次确认。服务器错误地信任了来自已劫持会话的请求,导致绑定地址被恶意更改。

从结果看,这是一个严重的逻辑缺陷。空投发放方在最终发放代币时,只会从自己的数据库中读取该用户账户下“最新”绑定的地址,而不会去校验这个地址的变更历史或确认其所有权是否始终属于用户本人。因此,当官方执行空投时,代币就被直接打入了黑客预先设置好的地址。

这与传统意义上的智能合约漏洞或私钥泄露不同,问题出在中心化的Web2应用层。用户的链上钱包私钥可能从未暴露,但其在项目方网站上的账户权限被非法窃取和滥用。这提醒我们,在Web3生态中,不仅要注意链上的安全,与项目交互的前端网站和其服务器后端同样存在攻击面,需要同样等级的安全意识和防护措施,例如谨慎授权、使用硬件钱包隔离风险、以及注意登出过期会话等。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
热门文章
2025-11-24 16:51
2025-11-24 12:01
2025-11-24 18:28
2025-11-24 10:57
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成