Rust智能合約安全實踐:函數可見性與權限控制詳解

Rust 智能合約養成日記(7)合約安全之計算精度

本文將從兩個方面介紹Rust智能合約中的權限控制:

  • 合約方法的訪問/調用可見性
  • 特權函數的訪問控制/權責劃分

1. 合約函數可見性

設置合約函數的可見性可以控制函數的調用權限,保護關鍵部分不被隨意訪問。以Bancor Network交易所爲例,2020年6月因關鍵函數可見性設置錯誤導致資產安全事件。

在Rust智能合約中,函數可見性通過以下方式控制:

  • pub fn: 公開函數,可從合約外部調用
  • fn: 內部函數,只能在合約內部調用
  • pub(crate) fn: 限制在crate內部調用

另一種設置內部方法的方式是定義獨立的impl Contract代碼塊,不使用#[near_bindgen]修飾。

回調函數需設爲pub,但要確保只能由合約自身調用。可使用#[private]宏實現。

Rust默認所有內容爲private,但trait和enum中的子項默認爲public。

2. 特權函數的訪問控制

除了設置函數可見性,還需要建立訪問控制白名單機制。類似Solidity中的onlyOwner modifier,可以定義只有owner能調用的特權函數。

在Rust中可以實現類似的Ownable trait:

rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }

這樣可以實現對特權函數的訪問控制。可以進一步擴展設置多用戶白名單或多個白名單分組。

3. 其他訪問控制方法

還可以實現:

  • 合約調用時機控制
  • 合約函數多籤調用機制
  • 治理(DAO)機制

具體內容請關注後續推送。

GET-6.21%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 4
  • 轉發
  • 分享
留言
0/400
EthMaximalistvip
· 16小時前
啊哈 这不就是当年bancor翻车的那个漏洞?
回復0
半佛薅羊毛vip
· 08-12 19:17
芜湖 又到写bug时间力
回復0
幽灵地址挖掘机vip
· 08-12 19:17
这合约漏洞简直太初级了,随手跟了 276个黑客钱包,早就发现bancor那波资金流向有猫腻
回復0
椰子水男孩vip
· 08-12 18:50
搞合约几年了,pub fn 也栽过无数次
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)