Article ID: 113424, created on Mar 13, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 10.x for Linux
  • Plesk 9.x for Linux/Unix
  • Plesk 8.x for Linux/Unix
  • Plesk 10.x for Windows
  • Plesk 9.x for Windows
  • Plesk 8.x for Windows

Примечания к выпуску

Проверить наличие уязвимости на серверах Plesk Panel 8.x, 9.x, 10.0, 10.1, 10.2 или 10.3 можно с помощью сценария plesk_remote_vulnerability_checker.php.

[скачать сценарий]

Порядок использования:
Перейдите в ту папку, куда вы сохранили сценарий, и выполните указанную ниже команду, чтобы его запустить.

Linux:
# php -d safe_mode=0 plesk_remote_vulnerability_checker.php


Windows:
"%plesk_dir%\additional\PleskPHP5\php.exe" -d safe_mode=0 plesk_remote_vulnerability_checker.php

 
Результат выполнения этого сценария будет выглядеть так:

1. The patch has been successfully applied - если рекомендуемые исправления были установлены.
2. The file <имя недостающего файла> has not been found. The patch is not applicable - если на сервере отсутствуют целевые файлы.
3. The patch has not been applied - если рекомендуемые исправления не были установлены.
4. The file <имя файла версии> has not been found - если не найден файл версии Plesk.
5. Failed to get Plesk version from <имя файла версии> - если файл версии Plesk был поврежден.
6. Plesk is up to date - если вы используете Plesk 10.4.x.

Если сценарий выдал сообщение "The patch has not been applied", пожалуйста, прочтите статью http://kb.sp.parallels.com/en/113321, чтобы узнать, как применить исправление.

Attachments

56797cefb1efc9130f7c48a7d1db0f0c aac4a8fcd879de03758354e15495d69a a914db3fdc7a53ddcfd1b2db8f5a1b9c 85a92ca67f2200d36506862eaa6ed6b8 c796c01d6951fa24ed54c7f1111667c6 c45acecf540ecd42a4bbfb242ce02b1d b8ef5052d936e902043e41759118114e 29d1e90fd304f01e6420fbe60f66f838 dd0611b6086474193d9bf78e2b293040 6ef0db7f1685482449634a455d77d3f4

Email subscription for changes to this article
Save as PDF