canpilayda/n8n-RCE-CVE-2025-68613

GitHub: canpilayda/n8n-RCE-CVE-2025-68613

分析 n8n 表达式注入导致的沙箱逃逸与未授权访问,揭示 CVE‑2025‑68613 的实际影响与加固建议。

Stars: 0 | Forks: 0

# n8n 表达式注入 RCE 分析(CVE-2025-68613) 本仓库包含我为利用 Hackviser 平台上存在漏洞的 n8n 服务而准备的实验报告。 在研究中,我展示了如何利用 n8n 的表达式评估机制进行沙箱逃逸,并获取了服务器根目录下敏感文件(/secret.txt)的未授权访问。该过程清晰地揭示了 OWASP Top 10 中 A03:2021-注入漏洞的实际影响。 报告.md 文件中包含了利用步骤、使用的载荷详情以及我对如何加固系统的建议。
标签:A03:2021 注入, CSV导出, CVE-2025-68613, GitHub Advanced Security, Hackviser, MITM代理, n8n, OWASP Top 10, payload, RCE, 代码执行, 命令注入, 安全加固, 开放策略代理, 情报收集, 报告, 敏感文件读取, 数据可视化, 服务端安全, 根目录访问, 沙箱逃逸, 注入漏洞, 漏洞研究, 表达式执行, 表达式注入