Foresight News informa que GoPlus ha publicado un informe de escaneo de riesgos ecológicos x402 que afirma que varios proyectos tempranos de x402 presentan altos riesgos como permisos excesivos, emisión ilimitada, HonyPot y repetición de firmas. Entre ellos, @402bridge sufrió un robo de más de 200 usuarios de USDC debido a una vulnerabilidad de permisos, y Hello402 también experimentó una caída de precios debido a problemas de emisión ilimitada y liquidez. El escaneo de IA muestra que los siguientes proyectos tienen serias vulnerabilidades que permiten retirar activos directamente o eludir la autorización, advirtiendo a los usuarios sobre los riesgos de los proyectos MEME tempranos de x402: FLOCK (0x5ab3): la función transferERC20 permite al propietario retirar cualquier cantidad de cualquier token del contrato. x420 (0x68e2): la función crosschainMint puede acuñar tokens sin restricciones. U402 (0xd2b3): la función mintByBond permite que bond acuñe tokens sin restricciones. MRDN (0xe57e): la función drawbackToken permite al propietario retirar cualquier cantidad de cualquier token del contrato. PENG (0x4444ee, 0x444450, 0x444428): la función manualSwap permite al propietario retirar ETH del contrato, mientras que la función transferFrom elude la verificación de permisos de cuentas especiales. x402Token (0x40ff): la función transferFrom elude la verificación de permisos de cuentas especiales. x402b (0xd8af5f): la función manualSwap permite al propietario retirar ETH del contrato, mientras que la función transferFrom elude la verificación de permisos de cuentas especiales. x402MO (0x3c47df): la función manualSwap permite al propietario retirar ETH del contrato, mientras que la función transferFrom elude la verificación de permisos de cuentas especiales. H402 (versión anterior) (0x8bc76a): la función drawbackDevToken permite al propietario acuñar tokens directamente, mientras que las funciones addTokenCredits + redeemTokenCredits pueden permitir la acuñación ilimitada.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
GoPlus: Varios proyectos tempranos x402 presentan riesgos críticos como permisos excesivos, emisión infinita, HonyPot, y repetición de firmas.
Foresight News informa que GoPlus ha publicado un informe de escaneo de riesgos ecológicos x402 que afirma que varios proyectos tempranos de x402 presentan altos riesgos como permisos excesivos, emisión ilimitada, HonyPot y repetición de firmas. Entre ellos, @402bridge sufrió un robo de más de 200 usuarios de USDC debido a una vulnerabilidad de permisos, y Hello402 también experimentó una caída de precios debido a problemas de emisión ilimitada y liquidez. El escaneo de IA muestra que los siguientes proyectos tienen serias vulnerabilidades que permiten retirar activos directamente o eludir la autorización, advirtiendo a los usuarios sobre los riesgos de los proyectos MEME tempranos de x402: FLOCK (0x5ab3): la función transferERC20 permite al propietario retirar cualquier cantidad de cualquier token del contrato. x420 (0x68e2): la función crosschainMint puede acuñar tokens sin restricciones. U402 (0xd2b3): la función mintByBond permite que bond acuñe tokens sin restricciones. MRDN (0xe57e): la función drawbackToken permite al propietario retirar cualquier cantidad de cualquier token del contrato. PENG (0x4444ee, 0x444450, 0x444428): la función manualSwap permite al propietario retirar ETH del contrato, mientras que la función transferFrom elude la verificación de permisos de cuentas especiales. x402Token (0x40ff): la función transferFrom elude la verificación de permisos de cuentas especiales. x402b (0xd8af5f): la función manualSwap permite al propietario retirar ETH del contrato, mientras que la función transferFrom elude la verificación de permisos de cuentas especiales. x402MO (0x3c47df): la función manualSwap permite al propietario retirar ETH del contrato, mientras que la función transferFrom elude la verificación de permisos de cuentas especiales. H402 (versión anterior) (0x8bc76a): la función drawbackDevToken permite al propietario acuñar tokens directamente, mientras que las funciones addTokenCredits + redeemTokenCredits pueden permitir la acuñación ilimitada.