EQSTLab/CVE-2026-21858

GitHub: EQSTLab/CVE-2026-21858

一个用于复现 n8n 2026-21858 RCE 漏洞的 PoC 工具,帮助理解表单触发工作流的攻击面。

Stars: 1 | Forks: 0

# CVE-2026-21858 RCE n8n `1.120.4` 的表单触发工作流利用脚本 PoC 环境。 ## 要求 - Docker(Windows 上的 Docker Desktop) - Python 3.x(攻击端) ## 文件 - `Dockerfile` — 构建易受攻击的 n8n 环境 - `run.bat` — 运行容器(Windows) - `workflow.txt` — n8n 工作流(包含表单触发器) - `poc.py` — PoC 脚本 - `requirements.txt` — PoC 依赖 ## 环境搭建 1. 构建 Docker 镜像 ``` docker build -t n8n-vuln:1.120.4 . ``` 2. 运行环境(Windows) ``` run.bat ``` 3. n8n 配置 1. 在浏览器中打开 n8n 2. 以 **admin** 身份登录 3. 创建一个新工作流 4. 粘贴 `workflow.txt` 5. **激活** 工作流 6. 复制 **表单触发器 URL** ## 概念验证(PoC) 1. 安装依赖(攻击端) ``` pip3 install -r requirements.txt ``` 2. 运行利用脚本 ``` python3 poc.py ``` - 提示时粘贴 **表单触发器 URL**。 ## 预期结果 - PoC 从目标中提取敏感的 n8n 资产(例如 `FINAL_SECRET_KEY`、管理员标识符)。 - 提供一个交互式 Shell 提示符(`n8n-shell>`)。 - 执行命令(例如 `id`)将返回目标环境的输出(RCE)。 ### 示例输出 ``` [+] Success: SECRET_KEY = "..." [+] Success: admin_id = "..." [+] Success: admin_hash = "..." === n8n Shell Ready === n8n-shell> id [!] 'id' Result: ------------------------------ uid=1000(n8n) gid=1000(n8n) groups=1000(n8n) ------------------------------ ``` ## EQST 洞察 我们每月发布一次 CVE 和恶意软件分析。如果您感兴趣,请通过以下链接查看我们的出版物。 https://www.skshieldus.com/security-insights/reports/eqst_openclaw_rce_vulnerability
标签:Cutter, CVE, CVE-2026-21858, Docker, Form Trigger, n8n, n8n漏洞, PoC, Python, RCE, Web漏洞, 交互式Shell, 依赖安装, 命令执行, 安全披露, 安全防御评估, 容器逃逸, 密钥提取, 工作流自动化, 攻击脚本, 数字签名, 无后门, 暴力破解, 环境搭建, 编程工具, 请求拦截, 远程代码执行, 逆向工具