Rust智能合約安全進階:權限控制與訪問管理實踐

robot
摘要生成中

Rust 智能合約養成日記(7)合約安全之權限控制

本文將從兩個角度介紹Rust智能合約中的權限控制:

  1. 合約方法的可見性
  2. 特權函數的訪問控制

1. 合約函數可見性

合約函數的可見性控制對於保護關鍵功能至關重要。以Bancor Network交易所2020年6月的安全事件爲例,由於誤將關鍵轉帳函數設爲public,導致用戶資產面臨風險。

在Rust智能合約中,函數可見性有以下幾種:

  • pub fn: 公開函數,可從外部調用
  • fn: 內部函數,只能在合約內部調用
  • pub(crate) fn: 限制在crate內部調用

另外,將函數定義在未被#[near_bindgen]修飾的impl塊中,也可使其成爲內部函數。

對於回調函數,需設爲public但同時確保只能由合約自身調用。可使用#[private]宏實現此功能。

需注意Rust中默認可見性爲private,與某些版本Solidity的默認public不同。例外是pub trait和pub enum中的項目默認爲public。

2. 特權函數的訪問控制

除了函數可見性,還需建立白名單機制控制特權函數的訪問。類似Solidity中的onlyOwner modifier,可以實現一個Ownable trait:

rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }

使用該trait可以限制只有owner才能調用某些特權函數。基於此原理,可以設置更復雜的白名單來實現精細的訪問控制。

3. 其他訪問控制方法

還可考慮合約調用時機控制、多籤調用機制、DAO治理等更多訪問控制方法,這些將在後續文章中詳細介紹。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 7
  • 分享
留言
0/400
盲盒恐惧症vip
· 9小時前
卡了卡了 学不动智能合约嘞
回復0
GasOptimizervip
· 9小時前
可视化到多签gas消耗又是一大课题了
回復0
BridgeJumpervip
· 9小時前
代码都安全了吧 照样被注入
回復0
Uncle Liquidationvip
· 9小時前
多签的安全性还行
回復0
Uncle Whalevip
· 9小時前
安全还是得认真搞啊
回復0
破产艺术家vip
· 9小時前
多签有啥用 有漏洞照样被薅
回復0
MEV夹心饼干vip
· 9小時前
好活!多签看着就安全~
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)