algorand-vulnerability-scanner
Scans Algorand smart contracts for 11 common vulnerabilities including rekeying attacks, unchecked transaction fees, missing field validations, and access control issues. Use when auditing Algorand projects (TEAL/PyTeal).
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Scans Algorand smart contracts for 11 common vulnerabilities including rekeying attacks, unchecked transaction fees, missing field validations, and access control issues. Use when auditing Algorand projects (TEAL/PyTeal).
How to use
Upewnij się, że masz zainstalowany Python 3 i dostęp do repozytorium Trail of Bits. Skill wymaga narzędzia Tealer do automatycznego wykrywania podatności — zainstaluj je poleceniem
pip3 install tealer.Przygotuj projekt Algorand zawierający pliki TEAL (rozszerzenie
.teal) lub PyTeal (pliki.pyz importamifrom pyteal import *lubfrom algosdk import *). Typowe struktury toapproval_program.py,clear_program.py,contract.teallubsignature.teal.Uruchom skill, podając ścieżkę do katalogu projektu. Narzędzie automatycznie wyszuka wszystkie pliki TEAL i PyTeal w kodzie.
Skill przeskanuje każdy plik pod kątem 11 podatności Algorand-specific: ataków rekeying, niezweryfikowanych opłat, brakujących walidacji pól, problemów z kontrolą dostępu i innych. Jeśli Tealer jest zainstalowany, zostanie uruchomiony do dodatkowej analizy statycznej.
Przejrzyj raport z wynikami — każda znaleziona podatność będzie zawierać referencję do pliku, poziom ważności i sugerowaną poprawkę.
Zastosuj proponowane rozwiązania w kodzie, a następnie ponownie uruchom skill, aby zweryfikować, że podatności zostały wyeliminowane.