Article ID: 113424, created on May 25, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 10.x for Linux
  • Plesk 9.x for Linux/Unix
  • Plesk 8.x for Linux/Unix
  • Plesk 10.x for Windows
  • Plesk 9.x for Windows
  • Plesk 8.x for Windows

Versionshinweise

Die Datei plesk_remote_vulnerability_checker.php ermöglicht Parallels Panel Besitzern herauszufinden, ob ihr Server mit Parallels Panel 8.x, 9.x, 10.0, 10.1, 10.2 oder 10.3 nicht angreifbar ist.

[Skript herunterladen]

Anwendung:
Ändern Sie das Verzeichnis in jenes, in das Sie das Skript heruntergeladen haben und führen Sie den unten stehenden Befehl aus, um es zu starten.

Linux:
# php -d safe_mode=0 plesk_remote_vulnerability_checker.php


Windows:
"%plesk_dir%\additional\PleskPHP5\php.exe" -d safe_mode=0 plesk_remote_vulnerability_checker.php


Die Ausgabe des Skripts wird wie eine der folgenden Ergebnisse aussehen:

1. The patch has been successfully applied -- wenn die empfohlenen Patches installiert wurden.
2. The file <missed file name> has not been found. The patch is not applicable -- wenn die Zieldateien nicht auf dem Server vorhanden sind.
3. The patch has not been applied -- wenn die empfohlenen Patches nicht installiert wurden.
4. The file <version file name> has not been found -- wenn die Versionsdatei zu Parallels Plesk Panel nicht gefunden wurde.
5. Failed to get Plesk version from <version file name> -- wenn die Versionsdatei zu Parallels Plesk Panel beschädigt wurde.
6. Plesk is up to date -- wenn Sie Parallels Plesk Panel 10.4.x verwenden.

Falls die Ausgabe "The patch has not been applied" lautet, lesen Sie bitte in diesem KB-Artikel weiter: http://kb.sp.parallels.com/113321. Darin erfahren Sie, wie Sie den Patch anwenden.

Attachments

56797cefb1efc9130f7c48a7d1db0f0c aac4a8fcd879de03758354e15495d69a a914db3fdc7a53ddcfd1b2db8f5a1b9c 85a92ca67f2200d36506862eaa6ed6b8 c796c01d6951fa24ed54c7f1111667c6 c45acecf540ecd42a4bbfb242ce02b1d b8ef5052d936e902043e41759118114e 29d1e90fd304f01e6420fbe60f66f838 dd0611b6086474193d9bf78e2b293040 6ef0db7f1685482449634a455d77d3f4

Email subscription for changes to this article
Save as PDF