บังคับโจมตี

 

XFiles     

เมื่อเดือนที่แล้ว、ความเสี่ยงที่จะ cross-site scripting (XSS) ได้รับการค้นพบใน WordPress เป็นแพลตฟอร์มของเว็บไซต์นี้。
ดังนั้น、4ช่วงระยะเวลาตั้งแต่เดือน 22 วัน 28 วัน、มันถูกปล่อยให้ WordPress4.1.2 อนุรักษ์รักษาความปลอดภัย / 4.2 / 4.2.1 และได้ดำเนินการอย่างต่อเนื่องเพื่อการปรับปรุง。

พร้อมกับมัน、นอกจากนี้ยังเกิดปัญหา WordPress、เช่นการรายงานไปยังฟอรั่มเพรส、จำนวนมากของการทำงานที่น่าเบื่อแม้ฉันได้เกิดขึ้น。
เช่นเดียวกับถ้าพวกเขามีโอกาส、ในขณะเดียวกันเว็บไซต์ของเราได้รับการโจมตีจากแฮกเกอร์ดุร้ายคณะ。
หลังจากที่ทุก、เพราะวัดเป็นสิ่งจำเป็น、เดือนที่ผ่านมาไม่ได้จ่ายเช่นการเขียนบล็อก。

ครั้งแรกของรูปภาพประกอบ、แม้ว่าหน้าจอ Perl ของโปรแกรมการตรวจสอบของ、18มันจะไม่ตรวจสอบในเวลา 5 1628 การเข้าถึง。
การตรวจสอบการเข้าสู่ระบบของคาสิ、แหล่งที่มาของการเข้าถึง "ns396380.ovh.net" คือ、มันถูกพบว่ามีการโจมตีแรงเดรัจฉานจากฝรั่งเศสที่มุ่ง WP-login.php。
แต่、การโจมตีที่พบมากที่สุด、เขียนผิดกฎหมายไปยังเขตข้อมูลความคิดเห็นและ (สแปม) คือการโจมตี plug-in "RevSlider" ช่องโหว่ได้เป็นที่รู้จักในรุ่นก่อนหน้า。อื่น ๆ、Via xmlrpc.php、แฮ็ครหัสผ่านและ Pingback โจมตี (โจมตี DDoS) นอกจากนี้ยังได้รับการยืนยันจากบันทึกการเข้าถึง。
แหล่งที่มาของการโจมตี、ผ่านไวรัสหรือมัลแวร์、มีต้นกำเนิดมาจากเครื่องคอมพิวเตอร์ที่ถูกบุกรุก (Windows XP ที่มีขนาดใหญ่) และเว็บไซต์โดยแฮกเกอร์ทำขึ้นส่วนใหญ่。
จะจัดแฮ็ค、ดูเหมือนว่าจากรัสเซียและยูเครนได้บ่อยมาก。
ซอฟต์แวร์เหล่านี้、ที่ไหนสักแห่งในที่ไม่ดีจากพวกที่คุณคิดว่าผู้ที่มีการควบคุมระยะไกล。

ถ้า、หากมีกิจกรรมสำหรับการโจมตีแรงเดรัจฉานไม่มี、รหัสผ่านจะถอดรหัสหรือแย่งชิงเซิร์ฟเวอร์、นับตั้งแต่มีการกินขึ้นทรัพยากรเซิร์ฟเวอร์ยังเป็นกรณีที่มีการลง、ตอนนี้、พวกเขาทั้งหมดของที่อยู่ IP ที่มีการเข้าถึงสิ่งต้องห้าม。

WordPress は、ทุกคนที่บล็อกได้อย่างง่ายดายสามารถสร้างขึ้นได้ฟรี、เพราะมันเป็นยังสอดคล้องอุดมไปด้วยปลั๊กอิน、ผู้ใช้ส่วนใหญ่ แต่มักจะเป็น CMS ของโลก、เชิงลบ、เสมอภายใต้การโจมตีจากแฮกเกอร์。

ลิงค์ต่อไปนี้、2013ประวัติความเป็นมาของเหตุการณ์แฮ็คขนาดใหญ่ของเซิร์ฟเวอร์ให้เช่า "อมยิ้ม" ที่เกิดขึ้นในปีนี้ได้รับการเขียน。

ไซต์รบกวนรายงานความเสียหายของบุคคลที่สาม

8000เรื่องมากกว่าเว็บไซต์ WordPress hacked、ความจริงที่ว่าเอชพีได้รับการดัดแปลงด้วย、มันเป็นเหตุการณ์ที่น่าตกใจจริงๆ。

เพื่อที่จะป้องกันตัวเองจากแฮกเกอร์、

  • การตั้งรหัสผ่านให้กับผู้ที่แข็งแกร่ง。
  • ได้รับอนุญาตของไฟล์ระบบที่สำคัญ (WP-config.php / WP-login.php / ผู้ดูแลระบบ post.php / xmlrpc.php ฯลฯ ) ไม่สามารถเข้าถึงได้จากบุคคลที่สาม、หรือเพื่อให้ไม่สามารถเรียกว่า、และเขียนใหม่เพื่อที่จะไม่。
  • เก็บ WordPress ของร่างกายและปลั๊กอินถึงวันที่。
  • มันมีการติดตั้งที่เกี่ยวข้องกับการรักษาความปลอดภัยปลั๊กอิน。
  • ละเลยการเข้าถึงที่น่าสงสัยไม่ได้ว่าการตรวจสอบ。
  • เพื่อป้องกันการเข้าถึงจากแฮกเกอร์。 👉 จำกัด การเข้าถึงจาก ธ ปทที่เป็นอันตราย

คุณชอบ...ไหม

โดยบังเอิญ、เพื่อป้องกันไม่ให้ว่า URL / WP-login.php ถูกเปลี่ยนเส้นทาง URL ที่แท้จริง (URL / WordPress / WP-login.php)、fuctions.php เพิ่มข้อกำหนดต่อไปนี้เพื่อ。

และ、WP-config.php ของสิทธิ์、404มันถูกตั้งค่าให้。แท้จริง、400ฉันต้องการที่จะตั้งอยู่ใน、มันเป็นไปไม่ได้เพราะมีความเป็นเจ้าของให้กับอาปาเช่ในโดเมนกษัตริย์ของสภาพแวดล้อมเซิร์ฟเวอร์ไม่มี。
แต่、ตั้งแต่การเข้าถึงจากภายนอกค่อนข้าง จำกัด、ความปลอดภัยสูง。
(เซิร์ฟเวอร์อื่นที่ฉันเป็นเจ้าของ、Telnet / SSH คุณสามารถใช้)

ดี、ยังไงก็ตาม、มันเป็นหลายสิ่งหลายอย่างมาก。 (M_M)

มันควรจะตั้งข้อสังเกต、เกี่ยวกับว่าเว็บไซต์ของคุณได้รับการซับซ้อนในการโจมตีในเว็บไซต์อื่น ๆ โจมตีโดยมัลแวร์、คุณสามารถตรวจสอบเว็บไซต์ดังต่อไปนี้。

งานวิจัย Sucuri

เมื่อเว็บไซต์ถูกโจมตีโดยไวรัส、จดทะเบียนในรายการสีดำ、มันจะต้องมีการลงโทษที่ถูกตัดออกจากอินเทอร์เน็ต。เพราะมันเป็น、ขอให้เป็นคนระวัง!

* เพิ่ม 5/8
ข้อผิดพลาด WordPress ที่ผมได้ชี้ให้เห็นว่ามีการเปิดตัวของ 4.2.2、สุดท้ายคือการแก้ไข。

👉 4.1.2 / 4.2 หลังจากการปรับปรุง、เบราว์เซอร์ในการปรับปรุงการแข็งตัวของบทความ

จำกัด การเข้าถึงจาก ธ ปทที่เป็นอันตราย

 

ภารกิจที่เป็นไปไม่ได้     

* หน้านี้เป็น、เรามีการปรับปรุงอย่างต่อเนื่อง。

ผลการวิเคราะห์ของบันทึกและปลั๊กอินใน Perl โปรแกรมการวิเคราะห์การเข้าถึง WordPress ที่ถูกติดตั้งในเว็บไซต์นี้ "คาสิ" ที่ได้รับการตรวจสอบ。
ผล、เช่นเคย、มันได้รับการยืนยันว่ามีเป็นจำนวนมากในการเข้าถึงตัวเองจาก ธ ปทที่ไม่พึงประสงค์ไม่ Nanora ธนาคารแห่งประเทศไทย。

แต่มันเป็นเรื่องเกี่ยวกับ ธ ปท、เว็บไซต์นี้ได้รับการยืนยันประเภทต่อไปนี้。

(1) โฆษณาผลิตภัณฑ์ เขียนกระดานข่าวสารหรือข้อคิดเห็นเขตสุ่ม "สแปมบอ"
⇒ “Google No CAPTCHA reCAPTCHA”โดย、ทั้งหมดได้รับยาม。

(2) พยายามล็อกอินของเวิร์ดเพรส ' แฮ็คโบสถ์ "(เดรัจฉานโจมตี)
⇒ “Google No CAPTCHA reCAPTCHA”โดย、ทั้งหมดที่คุณได้รับยาม、นอกจากนี้、เพราะมันมีการเปลี่ยนแปลงรหัสผ่านที่แข็งแกร่ง、มันจะเป็นครั้งแรกที่ถูกต้องทั้งหมด。

* ผนวก 4/20
แล้วก็、ผลการวิเคราะห์ล็อกขั้นสูงต่อไป、ในทางที่จะส่งชื่อล็อกอินและรหัสผ่านเพื่อ WordPress ของ xmlrpc.php、มันได้รับการยืนยันเป็นจำนวนมากของการแฮ็กเว็บไซต์ที่พยายามจะบุกจากประตูหลัง。 เนื่องมาจาก、วันนี้ได้รับการป้องกันที่อยู่ IP。

(3) การใช้ช่องโหว่ Plug-in、พยายามที่จะเขียนบทความ "แฮ็ค ธ ปท"
⇒ plug-in ที่ไม่ได้ใช้ในเว็บไซต์นี้。มันควรจะตั้งข้อสังเกต、ในเว็บไซต์นี้、มันได้รับการยืนยันการโจมตีเพื่อ plug-in "Revslider" ฯลฯ。 ⇒โดยการดูงาน wp-config.php、พวกเขาจะวางแผนที่จะบุกเข้าไปในฐานข้อมูลและเว็บไซต์。

สำหรับเว็บไซต์ของการโจมตีเหล่านี้、การรักษาความปลอดภัยเป็นความเสี่ยงที่เครื่องคอมพิวเตอร์และเว็บไซต์เช่น Windows XP หรือ Windows 2000 จะติดเชื้อไวรัส、อาจจะได้รับการเปลี่ยนแปลงโดยมันจะกระโดดลงไปใน ธ ปทชั่วร้ายจะได้รับการพิจารณา。

จากผลการวิจัยดังกล่าวข้างต้น、ขึ้น、เนื่องจากไม่สามารถที่จะให้อภัยการกระทำของธนาคารแห่งประเทศไทยที่เป็นอันตราย、ในโอกาสนี้、เราดำเนินการโดยเฉพาะอย่างยิ่งข้อ จำกัด การเข้าถึงขนาดใหญ่เพื่อให้ ธ ปทที่เป็นอันตราย。

ต่อไปนี้คือ、มันเป็นส่วนหนึ่งของการเข้าถึงการตั้งค่าเซิร์ฟเวอร์ของเราซึ่งได้รับการผนวกเข้ากับ ".htaccess" ใน Apache ปฏิเสธ。
* ในเดือนตุลาคม 1 จุด、302 ชิ้นของที่อยู่ IP ที่กำหนดไว้ในลำดับโดยรวม。

 

ที่นี่、เว็บไซต์นี้ซึ่งถูกอัดแน่นไปด้วยธนาคารแห่งประเทศไทยอยู่ในขณะนี้ค่อนข้างเงียบสงบ。 (หัวเราะ)

เกี่ยวกับ [เข้าถึงจำกัด]
ผลการวิเคราะห์การเข้าถึง、ตั้งแต่กลับจากที่อยู่ IP ตามที่ Apache จะเป็นเจ้าภาพเป็นชื่อที่พบได้ที่นี่และมีกรณีที่เป็นไปไม่ได้、แทนที่จะชื่อโฮสต์、โดยรายละเอียดของทั้งหมดที่อยู่ IP、เราดำเนินการข้อ จำกัด การเข้าถึง。
ตามตัวอย่าง、สำหรับ ธ ปทมาเพื่อโจมตีโดยใช้ที่อยู่ IP หลายดังนี้、มันได้รับการตั้งค่าที่จะปฏิเสธการรวมเป้าหมาย IP โดยการระบุซับเน็ต IP。

 

[วิธีการระบุข้อมูลมาสก์เครือข่ายย่อย]
หลังจากนี้、หากเทคโนโลยีสารสนเทศวิศวกรจะปรับโดยเราข้าม。
ชื่อโฮสต์หรือที่อยู่ IP ที่น่าสงสัยว่า ธ ปทที่ไม่พึงประสงค์ได้ที่เว็บไซต์ของฐานข้อมูล whois ดังต่อไปนี้、ได้รับข้อมูลเซิร์ฟเวอร์。

https://www.cman.jp/network/support/ip.html

โดยวิธีการภาพประกอบ、ค้นหา "195.154.188.41"。
ผล、ช่วงของที่อยู่ IP ที่ใช้เครือข่ายได้รับการยืนยันดังต่อไปนี้:。

inetnum: 195.154.128.0 – 195.154.255.255

ขยายนี้เพื่อไบนารี。

11000011 10011010 10000000 10000000
11000011 10011010 10000000 10000001
11000011 10011010 10000000 10000010
11000011 10011010 10000000 10000011



11000011 10011010 11111111 11111110
11000011 10011010 11111111 11111111

ที่นี่、ใน 17bit บนคงที่、คุณสามารถเห็นได้ว่า 15bit ต่ำเป็นตัวแปร。
ดังนั้น、ซับเน็ตมาสำหรับการแก้ไข 17bit บนเป็น、คุณสามารถสัญกรณ์ดังต่อไปนี้:。

11111111 11111111 10000000 00000000

ด้วยความเคารพต่อเป้าหมายที่อยู่ IP、ถ้าค่าของผลการดำเนินงานของผลิตภัณฑ์ตรรกะของหน้ากาก subnet และตรงกับไบนารี、มันจะเป็นความจริงที่ว่า จำกัด ที่อยู่ IP。
หน้ากากเครือข่ายย่อย、และอธิบายดังนี้ใน ".htaccess"。

195.154.0.0/17
หรือ
195.154.0.0/255.255.128.0

ดังนั้นไม่ต้องออกกฎ ๆ ทั้งหมดของธนาคารแห่งประเทศไทย、แม้ว่า ธ ปทขนาดเล็กจะอยู่、ผมรู้สึกว่ากลายเป็นที่เงียบสงบค่อนข้างกว่าก่อน。
ต่อไปนี้คือ、มีหน้าจอแสดงผลของ Perl โปรแกรมการวิเคราะห์การเข้าถึงของที่ชัดเจนคือหลังจากที่ จำกัด การเข้าถึงธนาคารแห่งประเทศไทย。

*ผนวก 4/9
ในกรณีที่、ปลั๊กอินสำหรับการป้องกันการโจมตีแรงเดรัจฉานบนหน้าจอเข้าสู่ระบบ "Jetpack-Protect" ก็ยังออกในวันนี้ที่ถูกต้อง。

*ผนวก 4/17
ผมติดตั้ง plug-in "บ้ากระดูก" ที่ทำในประเทศญี่ปุ่นซึ่งได้รับการพัฒนาเพื่อตรวจสอบการเข้าสู่ระบบไม่ได้รับอนุญาต。

*ที่ 18 กันยายน ป.ล.
เมื่อวันก่อน、ผมได้รับการโจมตีขยะจากการโจมตี DOS และยูเครนจากเกาหลีใต้、เนื่องจากเซิร์ฟเวอร์ไม่ลง、ปรับปรุง ".htaccess"。รายละเอียดดังต่อไปนี้เป็นส่วนหนึ่งของ。

มันควรจะตั้งข้อสังเกต、โดย Robots.txt、คุณจะต้องปฏิเสธการเข้าถึงจาก ธ ปทที่ไม่พึงประสงค์ดังต่อไปนี้:。
โดยบังเอิญ、Steeler และ Shim-ตีนตะขาบคือ、ตีนตะขาบที่มาจากมหาวิทยาลัยโตเกียวในห้องปฏิบัติการ。

 

*26 กันยายน ป.ล.
จากการวิเคราะห์ของบันทึกการเข้าถึงที่、หลักฐานจึงยังได้รับการยืนยันจากการโจมตี DDOS ใช้ WordPress ของฟังก์ชั่นปิงกลับ、คุณลักษณะ ping กลับของไซต์นี้ถูกปิดการใช้งาน。
บทความอ้างอิง、นี่⇒ หมายเหตุกระตุ้น:ขอให้มาตรการการโจมตี DDoS ที่ใช้ประโยชน์จากการทำงานของเวิร์ดเพรส

ปิดการใช้งานฟังก์ชั่นปิงกลับโดยการติดตั้งปลั๊กอิน "ปิด XML-RPC Pingback"、นอกจากนี้、เพิ่มคำนิยามต่อไปนี้ ".htaccess"、การเข้าสู่โปรแกรมการโพสต์ระยะไกล "xmlrpc.php" นอกจากนี้ยังได้รับการตั้งค่าที่จะห้าม。

การทดลองที่จะเรียก Perl ของโปรแกรมการวิเคราะห์การเข้าถึงจาก WordPress

ในการทดลองก่อนหน้านี้、กว่า header.php ของรูปแบบใน WordPress、เพียงแค่การเข้าถึง Perl โปรแกรมการวิเคราะห์ของ "perlstats.cgi (ชื่อชั่วคราว)" สายและ、ว่าเซิร์ฟเวอร์ของตัวแปรสภาพแวดล้อมที่ไม่ได้เอาไปจะได้รับพบ。

ในเวลานี้、คือการทดลองเพื่อเรียกโปรแกรมการวิเคราะห์การเข้าถึง Perl ในโปรแกรมของเวิร์ดเพรส index.php。
มันควรจะตั้งข้อสังเกต、ปกติโทรและ、เนื่องจากยังคงมีเพื่อที่จะไม่ข้ามตัวแปรสภาพแวดล้อม、ล่วงหน้า、จากโปรแกรม PHP ด้านที่จะได้รับตัวแปรสภาพแวดล้อม、แก้ไขยัง Perl ของโปรแกรมในลักษณะที่คุณผ่านในพารามิเตอร์。

รหัสโปรแกรม index.php ของ、มันจะเป็นดังนี้。
(ในการรักษาความปลอดภัย、ผมปรับเปลี่ยนรหัสจริงเล็กน้อย)

 

หน้าจอของโปรแกรมการจัดการเพื่อแสดงผลหลังจากการดำเนินการของ perlstats.pl ที่แสดงด้านล่าง。

 

มองที่หน้าจอดังกล่าวข้างต้น、ตัวแปรสภาพแวดล้อมในเซิร์ฟเวอร์ต่อไปนี้、มันเป็นคุณรู้ว่าได้รับการส่งมอบ。

REMOTE_HOST
REMOTE_ADDR
HTTP_USER_AGENT

แต่、อับ、เชื่อมโยง URL เดิมของการรวม’0ตั้งแต่ 'ยังคงเป็นของ、HTTP_REFERER เป็นรูปแบบที่ไม่ได้รับการส่ง。

ที่นั่น、ในสถานที่แรก、HTTP_REFERER คือเพื่อให้แน่ใจว่าการตั้งค่าที่ถูกต้องใน PHP และ Perl、เราเห็นในการตรวจสอบเพื่อให้เว็บไซต์ทดสอบอย่างง่าย。

จะเริ่มต้นด้วย、โปรแกรม PHP ที่แสดงตัวแปรสภาพแวดล้อมที่มีอยู่คือ "server_key.php"。(หัก)

 

ถัดไป、Perl ของโปรแกรมที่แสดงตัวแปรสภาพแวดล้อมที่มีอยู่คือ "server_key.pl"。(หัก)

 

และ、โค้ด HTML ด้านข้างจะเรียกพวกเขาโปรแกรมคือ "test_referer.html"。 (หัก)

 

แต่ละผลของการเชื่อมโยงสองดังกล่าวข้างต้น、มันจะเป็นดังนี้。

PHP、มันอยู่ในนี้ว่าทั้งสองมีความสามารถที่จะถูกซื้อกิจการของตัวแปรสภาพแวดล้อมเซิร์ฟเวอร์ Perl、ถูก。
ถ้ามันไม่ได้อยู่ในเวิร์ดเพรส、ดูเหมือนว่าปัญหาได้โดยไม่ต้องย้าย。

 

ปัญหา、มันคือการเชื่อมโยงสาม (index.php)。
หลังจากที่ทุก、HTTP_REFERER ก็ไม่สามารถที่จะได้รับ。

ที่นั่น、ความจริงที่ว่าตำแหน่งรหัสแทรก index.php อาจจะมีปัญหา、เราเห็นการแก้ไขดังต่อไปนี้。

 

ผลที่ได้คือ、มันก็ไม่ประสบความสำเร็จงดงาม。 (>_<)

มันจะอยู่ในขอบเขตเดียวกันของ PHP、มันเป็นผลเดียวกัน。
คาสิ ฯลฯ、แม้ว่าข้อมูลของ HTTP_REFERER ในเวิร์ดเพรสปลั๊กอินฉันรู้สึกเหมือนได้รับการตั้งค่าแบบไม่พร้อมที่จะ、สาเหตุที่รายละเอียดผมไม่ทราบว่าดีกับผม。
บางที、แคชใช้ plug-in "ซูเปอร์แคช WP" อาจก่อให้เกิด。

ถ้ามันมีให้เห็นในเรื่องนี้、บางคน、กรุณาบอกฉันครูเอลอย! !(หัวเราะ)

โดยที่ ...

เพราะมันเป็นเรื่องยากที่จะผ่าน HTTP_REFERER เพื่อ Perl โปรแกรมจาก WordPress、ในโปรแกรมการวิเคราะห์การเข้าถึง Perl ของ "perlstats.cgi"、เราจะให้สิ่งที่ไม่สามารถเป็นส่วนหนึ่งของ "การรวมตัวของ URL แหล่งที่มาของการเชื่อมโยง"。 บาร์เลย์

ลึกลับคำค้นหาจะปิด

การพูด、ฉันได้สังเกตเห็นในการมองหาที่ Google Analytics、ไม่ได้มีการค้นหาคำหลักที่ว่าทำไมผลการวิเคราะห์การเข้าถึงที่。

และผมสงสัยว่าทำไม、ทำไมคุณไม่ Gugutsu、มันจะถือว่าถูกแทนที่บล็อก"ค้นหาคำหลักที่จะไม่ไล่ ... ไม่อ้างอิงหรือมาตรการบางส่วนของ?"เหตุผลของเรื่องนี้ถูกเขียน。

กล่าวอีกนัยหนึ่ง、เพราะ Google ได้จบลงด้วยการเข้ารหัส SSL ค้นหาตัวเองในเดือนตุลาคม 2011、เนื่องจากความจริงที่ว่าคำที่ต้องการค้นหาของผู้ใช้ที่ได้เข้าเยี่ยมชมมากกว่า Google ได้กลายเป็นที่ไม่สามารถเรียกคืนได้

มันเป็นเรื่องที่เหมาะสม。จากเว็บมาสเตอร์、ฉันเช่นสถานที่ที่คุณต้องการทราบข้อมูลเหล่านี้เป็นส่วนใหญ่、ฉันรู้สึกเหมือนความหมายมากเกินไปไม่มีสิ่งที่ทำมัน 's วิเคราะห์การเข้าถึง。
yahoo!, นอกจากนี้ Bing Toka เครื่องมือค้นหาอื่น ๆ เฮ้จะทำทิศทางนี้ง่าย(–;)

Google Analytics

เราจะมาแนะนำบางส่วนของรายงานระบบการวิเคราะห์การเข้าถึงเว็บไซต์ที่ "Google Analytics" ให้บริการโดย Google。
ที่แปลกใจของฉัน、อายุเพศการตั้งค่าของผู้ที่เข้าชมเว็บไซต์、รายงานรายละเอียดประเภทของอาคารที่เกิดขึ้น。อาจ、ผมคิดว่าของ Google ทำไมทักษะลงบัญชี Google。ฉันจงยำเกรง Google!

เปิดตัวเป็นส่วนหนึ่งของรายงานของ Google Analytics ที่มีระบบการวิเคราะห์สำหรับเว็บไซต์โดย Google.
ฉันประหลาดใจที่รายงานนี้เพราะเนื้อหาของรายละเอียดเกี่ยวกับอายุ, เพศ, รสชาติและชนิดของขั้ว, และอื่น ๆ ที่ได้รับรายงาน.
ผมคิดว่าอาจจะ, เพียง google สามารถทำได้เนื่องจากมีบัญชีผู้ใช้ Google.
มันน่ากลัวของ Google!

รายงาน-010 รายงาน-020 รายงาน-030

WordPress ของการวิเคราะห์การเข้าถึง (การวิเคราะห์การเข้าถึง)

นอกจากนี้ยังทำหน้าที่เป็นการศึกษาของเวิร์ดเพรส、เราได้จัดตั้งขึ้นสามของโปรแกรมของการวิเคราะห์การเข้าถึง。
คนแรกคือโปรแกรม CGI ①perlซึ่งเป็นการโทรจากรูปแบบของโปรแกรม PHP แม่แบบที่อยู่ภายในเวิร์ดเพรส。
ส่วนอีกคนหนึ่งคือการติดตามการบริการของเว็บไซต์ที่เรียกว่า②Google Analytics ให้บริการโดย Google (Java)。
คนสุดท้าย、ใน WordPress plug-in ที่นักพัฒนาได้มีการพัฒนา、③NewStatPressคือ (ภาษา PHP)。
(อ่านเพิ่มเติม…)