EQSTLab/CVE-2026-21858
GitHub: EQSTLab/CVE-2026-21858
一个用于复现 n8n 2026-21858 RCE 漏洞的 PoC 工具,帮助理解表单触发工作流的攻击面。
Stars: 1 | Forks: 0
# CVE-2026-21858 RCE
n8n `1.120.4` 的表单触发工作流利用脚本 PoC 环境。
## 要求
- Docker(Windows 上的 Docker Desktop)
- Python 3.x(攻击端)
## 文件
- `Dockerfile` — 构建易受攻击的 n8n 环境
- `run.bat` — 运行容器(Windows)
- `workflow.txt` — n8n 工作流(包含表单触发器)
- `poc.py` — PoC 脚本
- `requirements.txt` — PoC 依赖
## 环境搭建
1. 构建 Docker 镜像
```
docker build -t n8n-vuln:1.120.4 .
```
2. 运行环境(Windows)
```
run.bat
```
3. n8n 配置
1. 在浏览器中打开 n8n
2. 以 **admin** 身份登录
3. 创建一个新工作流
4. 粘贴 `workflow.txt`
5. **激活** 工作流
6. 复制 **表单触发器 URL**
## 概念验证(PoC)
1. 安装依赖(攻击端)
```
pip3 install -r requirements.txt
```
2. 运行利用脚本
```
python3 poc.py
```
- 提示时粘贴 **表单触发器 URL**。
## 预期结果
- PoC 从目标中提取敏感的 n8n 资产(例如 `FINAL_SECRET_KEY`、管理员标识符)。
- 提供一个交互式 Shell 提示符(`n8n-shell>`)。
- 执行命令(例如 `id`)将返回目标环境的输出(RCE)。
### 示例输出
```
[+] Success: SECRET_KEY = "..."
[+] Success: admin_id = "..."
[+] Success: admin_hash = "..."
=== n8n Shell Ready ===
n8n-shell> id
[!] 'id' Result:
------------------------------
uid=1000(n8n) gid=1000(n8n) groups=1000(n8n)
------------------------------
```
## EQST 洞察
我们每月发布一次 CVE 和恶意软件分析。如果您感兴趣,请通过以下链接查看我们的出版物。
https://www.skshieldus.com/security-insights/reports/eqst_openclaw_rce_vulnerability
标签:Cutter, CVE, CVE-2026-21858, Docker, Form Trigger, n8n, n8n漏洞, PoC, Python, RCE, Web漏洞, 交互式Shell, 依赖安装, 命令执行, 安全披露, 安全防御评估, 容器逃逸, 密钥提取, 工作流自动化, 攻击脚本, 数字签名, 无后门, 暴力破解, 环境搭建, 编程工具, 请求拦截, 远程代码执行, 逆向工具