根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述: 该漏洞存在于 的 配置文件中。当 配置为监听 Unix Socket 时,如果 和 设置不当(例如设置为 ),且 设置为 (或更宽松的权限),可能会导致任意用户能够向该 Socket 发送请求。攻击者可以利用这一点,通过构造特定的 PHP 代码(如 或 )来读取服务器上的敏感文件(如 )或执行任意代码。这本质上是一个权限配置错误导致的本地提权或信息泄露漏洞。 影响范围: 软件: PHP-FPM (PHP FastCGI Process Manager) 版本: 所有版本(只要配置不当) 环境: 使用 Nginx 或其他 Web 服务器配合 PHP-FPM 的 Linux 系统。 具体条件: 监听 Unix Socket。 和 设置为非 root 用户(如 )。 设置为 或 (允许其他用户读写)。 攻击者拥有与 Socket 所有者相同的用户权限(通常是 )。 修复方案: 1. 修改配置文件: 编辑 或 。 2. 调整权限: 将 设置为 或更严格的权限(如 ),确保只有所有者和所属组可以访问。 3. 调整用户/组: 确保 和 设置为正确的用户(通常是 ),并且 Web 服务器(如 Nginx)以该用户身份运行。 4. 重启服务: 修改配置后,重启 服务使配置生效。 5. 检查 Socket 权限: 使用 检查 Socket 文件的权限,确保没有 (other)权限。 POC 代码/利用代码: 页面中提供了多个利用该漏洞的 PHP 代码片段,用于读取文件或执行命令。以下是提取的关键代码块: ```php <?php // 利用 php://filter 读取 /etc