📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Rust智能合約安全:函數可見性與權限控制的最佳實踐
Rust 智能合約養成日記(7)合約安全之權限控制
本文將從兩個方面介紹Rust智能合約中權限控制的相關內容:
1. 合約函數(方法)可見性
在編寫智能合約時,通過指定合約函數的可見性可以控制函數的調用權限,從而保護合約中的關鍵部分不被意外訪問或操控。
以Bancor Network交易所爲例,2020年6月18日曾發生一起由於合約關鍵函數訪問控制權限設置錯誤導致的安全事件。該合約由Solidity語言編寫,合約函數的可見性分爲public/external和private/internal兩種。前者允許合約函數被外部調用者調用,可視爲合約接口的一部分。
Bancor Network在修改某一安全漏洞時,誤將合約中部分關鍵轉帳函數設置爲了public屬性,導致任何人都可以從合約外部調用這些函數進行轉帳操作。這個漏洞使用戶的59萬美元資產面臨嚴重風險。
在Rust智能合約中,也必須重視合約函數的可見性控制。NEAR SDK定義的宏#[near_bindgen]可用於修飾Rust智能合約函數,存在以下幾種不同的可見屬性:
另一種將合約方法設置爲internal的方式是在合約中定義一個獨立的impl Contract代碼塊,該implementation不被#[near_bindgen]修飾。
對於回調(Callbacks)函數,其定義必須設置爲public屬性,但同時需要確保只能由合約自身調用。NEAR SDK提供了#[private]宏來實現這一功能。
值得注意的是,Rust語言中默認所有內容都是private的,除了pub Trait中的子項目和pub Enum中的Enum變量默認爲public。
2. 特權函數的訪問控制(白名單機制)
除了函數可見性,還需要從合約語義層面建立完整的訪問控制白名單機制。某些特權函數,如合約初始化、開啓/暫停、統一轉帳等,通常只能由合約擁有者(owner)調用。
這些特權函數必須設置爲public屬性才能被外部調用,但同時需要定義訪問控制規則,確保只有滿足條件的用戶才能完整執行。
在Rust智能合約中,可以實現類似Solidity的modifier功能,通過自定義Trait來實現對特權函數的訪問控制:
rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }
使用這個trait可以實現對合約中特權函數的訪問控制,要求交易調用者必須是合約的owner。基於此原理,可以通過自定義更復雜的modifier或trait來設置多位用戶或多個白名單,實現精細的分組訪問控制。
3. 更多訪問控制方法
除了上述方法,Rust智能合約中還有其他訪問控制方法,如合約調用時機控制、合約函數的多籤調用機制、治理(DAO)的實現等。這些內容將在本系列智能合約養成日記的後續文章中詳細介紹。