) w: L; V$ q6 d Y3 q8 G * P* q! [$ u, T3 w' {本次攻击主要利用了FEGexPRO合约中swapToSwap函数中path地址可控且合约中未对path地址进行有效性校验的漏洞。由于合约中depositInternal函数中更新用户余额时依赖于合约中当前代币余额,攻击者通过传入一个恶意的path地址,调用swapToSwap函数时合约中代币余额并未发生变化,导致攻击者可以反复重置攻击合约在FEGexPRO合约中记录的代币数量,从而让FEGexPRO合约将自身代币反复授权给攻击者所控制的多个恶意合约。 ( e- M; H+ h) D3 S' d5 |! J0 V0 g, R0 _9 D
) C) K y$ J2 v' {: t8 I ! \9 ]; F" U S1 J7 x) P/ [* l5 B . C: ~' M3 [' \4 Q* I- s9 y: u2 y7 C1 J0 f* H