以太坊作为全球领先的区块链平台,其智能合约技术为去中心化应用(DApps)的开发提供了无限可能,智能合约的代码一旦部署,便难以更改,其安全性直接关系到用户资产的安全和应用的声誉,在众多智能合约安全漏洞中,“重入攻击”(Reentrancy Attack)因其巨大的破坏性和隐蔽性,堪称“头号杀手”,本文将深入探讨以太坊重入攻击的原理,重点分析其在合约状态修改方面的危害,并介绍相应的防御策略。
什么是重入攻击?
重入攻击的核心在于利用了以太坊智能合约调用外部合约(或发送以太坊)时的一个关键特性:外部调用(External Call)的执行是同步的,并且在调用返回之前,当前合约的执行会被暂停,攻击者正是利用这个“暂停”窗口,通过精心构造的恶意合约,在第一次调用尚未完全完成(即状态变量尚未最终更新)的情况下,重入”调用受害合约,从而实现对合约状态的非法修改和资产的重复转移。
最经典的案例便是2016年著名的The DAO事件,攻击者利用重入漏洞从The DAO项目中窃取了价值数千万美元的以太坊,直接导致了以太坊社区的硬分叉。
重入攻击如何导致状态修改错误?
要理解重入攻击如何影响状态修改,我们首先需要回顾一下以太坊函数调用的基本流程,特别是涉及call.value()(或send()、transfer())发送以太坊的情况:

- 合约A(受害合约) 调用合约B(攻击合约)的某个函数,并附带发送一定数量的以太坊。
- 以太坊虚拟机(EVM)暂停合约A的执行,转而执行合约B的函数。
- 合约B的函数执行完毕,返回控制权给合约A。
- 合约A从之前暂停的地方继续执行,通常包括更新状态变量(如记录转账金额、减少用户余额等)。
重入攻击的破坏力就在于,攻击者可以让合约B在步骤3返回之前,再次调用合约A的其他函数(甚至是同一个函数),从而在合约A的状态变量被正确更新之前,进行多次恶意操作。
让我们通过一个简化的例子来说明:
假设一个简单的众筹合约VictimContract:
pragma solidity ^0.8.0;
contract VictimContract {
mapping(address => uint) public balances;
address public owner;
constructor() {
owner = msg.sender;
}
function deposit() public payable {
balances[msg.sender] += msg.value;
}
function withdraw() public {
uint amount = balances[msg.sender];
require(amount > 0, "Insufficient balance");
// 危险操作:先发送以太坊,再更新状态
(bool success, ) = msg.sender.call{value: amount}("");
require(success, "Transfer failed");
// 如果在调用后发生重入,这里的状态更新可能被跳过或延迟
balances[msg.sender] = 0;
}
}
正常流程: 用户调用deposit()存入1 ETH,然后调用withdraw()。

withdraw()获取用户amount(1 ETH)。msg.sender.call{value: amount}("")发送1 ETH给用户,此时balances[msg.sender]仍为1。- 发送成功,
call返回。 balances[msg.sender] = 0,用户余额清零。
重入攻击流程:
- 攻击者部署恶意合约
AttackerContract,其fallback()或receive()函数会调用VictimContract的withdraw()。 - 攻击者先在
VictimContract中存入1 ETH。 AttackerContract调用VictimContract.withdraw()。VictimContract的withdraw()获取amount(1 ETH)。VictimContract执行msg.sender.call{value: amount}(""),即向AttackerContract发送1 ETH,此时VictimContract中攻击者余额仍为1 ETH。- 关键点: 在
VictimContract的balances[msg.sender] = 0执行之前,AttackerContract的fallback()函数被触发。
AttackerContract的fallback()函数再次调用VictimContract.withdraw()。- 由于
VictimContract中攻击者余额尚未被清零(仍为1 ETH),require(amount > 0)通过。 VictimContract再次向AttackerContract发送1 ETH。- 这个过程会重复多次,只要
AttackerContract的fallback()能被持续触发,而VictimContract的balances[msg.sender] = 0从未有机会执行。
- 由于
VictimContract的所有以太坊被转走,而攻击者的余额在合约中可能仍显示为1 ETH(或多次调用后的累计值,但状态更新逻辑已被破坏)。
状态修改的错误体现:
- 状态更新被延迟或跳过: 核心状态变量(如
balances)的更新操作被放在了外部调用之后,导致在外部调用被恶意利用时,状态无法及时反映真实情况。 - 数据不一致: 合约记录的用户余额与实际资产不匹配,可能导致后续计算错误或权限问题。
- 重复执行副作用: 除了转账,任何在外部调用后才执行的状态修改逻辑都可能被重复执行,例如错误的权限授予、积分重复增加等。
如何防御重入攻击?
防御重入攻击的核心思想是确保状态变量的更新在外部调用之前完成,或者使用能够有效阻止重入的机制。
-
检查-效果-交互模式(Checks-Effects-Interactions Pattern): 这是防御重入攻击最经典和有效的方法,将函数逻辑分为三部分:

- Checks(检查): 执行所有必要的条件检查(如
require语句)。 - Effects(效果): 更新所有相关的状态变量。
- Interactions(交互): 与外部合约进行交互(如
call、delegatecall)。
修改后的
withdraw()函数:function withdraw() public { uint amount = balances[msg.sender]; require(amount > 0, "Insufficient balance"); // Effects(效果):先更新状态 balances[msg.sender] = 0; // Interactions(交互):后进行外部调用 (bool success, ) = msg.sender.call{value: amount}(""); require(success, "Transfer failed"); }这样,即使在外部调用后发生重入,攻击者再次调用
withdraw()时,balances[msg.sender]已经是0,require(amount > 0)会失败,从而阻止了重入。 - Checks(检查): 执行所有必要的条件检查(如
-
使用重入锁(Reentrancy Guard): 可以使用一个修饰器(modifier)来确保函数在执行期间不会被重入。
contract ReentrancyGuard { bool private locked = false; modifier nonReentrant() { require(!locked, "Reentrancy attack detected!"); locked = true; _; locked = false; } } // 在 VictimContract 中继承 ReentrancyGuard 并使用修饰器 contract VictimContract is ReentrancyGuard { // ... 其他代码 ... function withdraw() public nonReentrant { // ... 函数逻辑 ... } }当函数被调用时,
locked被设为true,函数执行完毕后才设为false,在此期间,任何对该函数的重入尝试都会因为locked为true而被拒绝。 -
使用内置的
transfer()和send()(不推荐,仅作了解): 在Solidity 0.8.0之前,transfer()和send()会自动限制2300 gas的转发,这通常不足以执行复杂的重入逻辑,但这种方法已被认为不够安全,且Solidity 0.8.0+中transfer()的行为有所调整,更推荐使用call.value()()并配合严格的gas限制或使用上述两种防御方法。 -
避免在fallback/receive函数中修改状态或进行复杂操作: 如果合约的
fallback或receive函数会被外部调用触发,应尽量保持其简洁,避免在这些函数中修改合约状态或调用其他可能被利用的函数。
