WordPress Anber Elementor Addon Stored XSS 위협//2025-08-16에 게시됨//CVE-2025-7440

WP-방화벽 보안팀

Anber Elementor Addon Vulnerability

플러그인 이름 Anber Elementor 애드온
취약점 유형 저장된 XSS
CVE 번호 CVE-2025-7440
긴급 낮은
CVE 게시 날짜 2025-08-16
소스 URL CVE-2025-7440

인증된 기여자가 "Anber Elementor Addon"(≤ 1.0.1)에 저장된 XSS — 사이트 소유자와 개발자가 오늘 해야 할 일

게시됨: 2025년 8월 16일
작가: WP‑Firewall 보안 팀


요약: Anber Elementor 애드온 플러그인(버전 ≤ 1.0.1)에서 저장된 크로스 사이트 스크립팅(XSS) 취약점(CVE‑2025‑7440)이 발견되었습니다. 기여자 권한이 있는 인증된 사용자는 캐러셀 버튼 링크에 JavaScript를 삽입할 수 있으며, 이 링크는 방문자가 캐러셀을 볼 때 영구적으로 실행됩니다. 이는 세션 도용, 방문자 리디렉션, 맬웨어 삽입, 사이트 컨텍스트에서 작업 실행 등 클라이언트 측 공격을 가능하게 하는 저장된 XSS 문제입니다. 현재 영향을 받는 버전의 취약점을 완전히 해결할 수 있는 공식 플러그인 업데이트는 없습니다. 이 게시물에서는 위험, 실제 악용 시나리오, 그리고 즉시 적용할 수 있는 우선순위가 높고 실용적인 완화 및 정리 계획을 설명합니다. 이는 단일 사이트를 운영하든 여러 사이트를 운영하든 마찬가지입니다.

이 지침은 WP‑Firewall 보안 팀에서 제공하며, 사용자가 WordPress 사이트를 관리하거나 페이지 빌더와 통합되는 플러그인이나 테마를 작성/유지 관리한다고 가정합니다.


간단한 사실

  • 영향을 받는 플러그인: Anber Elementor Addon
  • 취약한 버전: ≤ 1.0.1
  • 취약점 유형: 저장된 크로스 사이트 스크립팅(XSS)
  • 필요한 권한: 기여자(인증됨)
  • CVE: CVE‑2025‑7440
  • 보고됨: 2025년 8월 16일
  • 공식 패치: 사용할 수 없음(작성 시점)
  • 실제 영향: 방문자가 영향을 받는 캐러셀 요소를 볼 때 방문자 브라우저에서 임의의 JavaScript가 실행됩니다.

이것이 중요한 이유 - 간단한 기술적 설명

저장된 XSS는 공격자가 악성 HTML이나 JavaScript를 데이터 저장소(데이터베이스, postmeta, 위젯 설정)에 넣고 해당 콘텐츠가 적절한 이스케이프나 정리 없이 나중에 다른 사용자의 브라우저에 출력되는 경우 발생합니다.

이 경우, 플러그인은 캐러셀 위젯(또는 이와 동등한 요소)에 버튼 링크 필드를 노출하고, 이 필드는 저장되었다가 나중에 페이지에 렌더링됩니다. 플러그인이 버튼 링크 입력의 유효성을 제대로 검사하고 이스케이프 처리하지 못하여, 인증된 기여자가 실행 가능한 스크립트 콘텐츠를 포함하는 조작된 값을 저장할 수 있게 됩니다. 사이트 방문자나 관리자가 이 캐러셀이 있는 페이지를 볼 때, 저장된 페이로드가 사이트 컨텍스트에서 실행됩니다.

페이로드는 영구적이며 사이트의 원본에서 제공되므로 브라우저에서 동일 원본 권한(쿠키, 로컬 저장소, DOM)을 상속받습니다. 따라서 저장된 XSS는 여러 상황에서 반사형 XSS보다 더 심각합니다.


누가 위험에 처해 있나요?

  • 취약한 플러그인 버전(≤ 1.0.1)을 사용하고 모든 페이지에 캐러셀 위젯을 노출하는 사이트입니다.
  • Elementor 위젯을 포함하는 콘텐츠를 생성하거나 편집하거나 플러그인의 위젯 GUI를 사용할 수 있도록 Contributor 계정(또는 유사한 권한이 낮은 계정)을 허용하는 사이트입니다.
  • 사이트의 방문자, 편집자, 관리자 - 회전목마가 표시되는 위치와 회전목마를 보는 계정에 따라 달라집니다.

기여자 권한은 일반적으로 출판물과 커뮤니티 블로그에 부여됩니다. 많은 사이트가 기여자에게 콘텐츠 생성을 의존하는데, 이것이 바로 위험 요소입니다. 신뢰도가 낮은 사용자가 클라이언트 측에 영구적인 페이로드를 삽입할 수 있기 때문입니다.


현실적인 공격 시나리오

  • 악의적인 기여자가 취약한 캐러셀 위젯이 있는 페이지나 템플릿을 포함하는 게시물을 작성하고, 버튼 링크 필드에 페이로드를 삽입합니다. 해당 페이지를 방문하는 모든 사용자는 악성 스크립트를 받게 됩니다.
  • 이 스크립트는 피싱 페이지로의 자동 리디렉션을 수행하고, 자격 증명을 수집하기 위해 양식 오버레이를 삽입하거나, 드라이브바이 맬웨어 로더를 삭제합니다.
  • 이 스크립트는 로그인한 사용자의 세션 쿠키나 인증 토큰을 훔쳐 공격자가 제어하는 원격 서버로 전송합니다.
  • 스크립트는 인증된 사용자를 대신하여 브라우저에서 작업을 수행할 수 있습니다(예: CSRF 보호가 없는 경우 권한이 있는 작업을 실행하는 요청을 트리거함).
  • 공격자는 캐러셀 페이로드를 사용하여 악성 콘텐츠나 광고를 표시하고 이를 통해 수익을 창출합니다.

취약점이 저장되어 있으므로 공격자는 페이로드를 한 번만 배치하면 됩니다. 페이지 트래픽이 증가할수록 피해는 커집니다.


즉각적인 완화 조치 - 사이트 소유자를 위한 우선 순위 단계(지금 신청)

이 플러그인을 사용하는 WordPress 사이트를 관리하는 경우 나열된 순서대로 다음 단계를 따르세요.

  1. 재고 및 격리
    • 플러그인이 설치되어 있는지, 그리고 버전이 맞는지 확인하세요. WP‑admin에서 '플러그인' > '설치된 플러그인'으로 이동하여 Anber Elementor 애드온 버전을 확인하세요.
    • 플러그인이 설치되어 있고 버전이 ≤ 1.0.1이면 사이트를 노출된 것으로 처리합니다.
  2. 공격 표면 감소(빠르고 가역적)
    • 안전한 업데이트나 패치가 출시될 때까지 플러그인을 일시적으로 비활성화하세요. 비활성화는 가장 간단하고 위험성이 낮은 조치입니다.
    • 즉시 비활성화할 수 없는 경우(사이트는 플러그인에 따라 다름) 기여자 역할 기능을 제한하거나 일시적으로 제거합니다.
      • 기여자 계정을 구독자 계정으로 전환하거나, 검토되지 않은 콘텐츠가 게시되거나 페이지 템플릿에 사용되는 것을 방지하는 검토/게시 워크플로를 만듭니다.
    • 사이트에서 기본적으로 Contributor를 통한 사용자 등록을 허용하는 경우, 새 등록을 비활성화하거나 기본 역할을 구독자로 변경하세요.
  3. 웹 애플리케이션 방화벽(WAF)으로 벡터 차단
    • WAF(서버, 역방향 프록시 또는 플러그인 기반)를 실행하는 경우 위젯 필드에 의심스러운 페이로드가 포함된 제출이나 다음을 포함하는 POST를 차단하는 규칙을 만듭니다. <script, 자바스크립트:, 오류 발생=, 온로드=또는 링크 필드의 다른 인라인 이벤트 핸들러.
    • 실제 규칙: 다음을 포함하는 POST 페이로드를 검사하고 차단합니다. <script 또는 위젯 설정을 저장하는 데 사용되는 매개변수의 값으로 HTML 태그를 사용합니다.
    • 참고: WAF는 일시적인 완화책입니다. 즉, 전체 수정 및 정리를 적용하는 동안 노출을 줄이는 것입니다.
  4. 기존에 저장된 페이로드 검색 및 제거
    • 게시물 콘텐츠 및 위젯 설정을 검사하세요. wp_posts (post_content) 및 wp_postmeta 의심스러운 스크립트 태그와 JavaScript URI에 대한 (meta_value)
    • 유용한 WP‑CLI 명령:
      • postmeta에서 스크립트 태그를 검색하세요:
        wp db 쿼리 "SELECT post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value LIKE '%
      • 게시물 검색:
        wp db 쿼리 "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
    • 알 수 없는 조회수는 삭제하거나 삭제하세요. 확실하지 않으면 원본 콘텐츠를 오프라인으로 복사한 후 사이트에서 삭제하세요.
  5. 기여자 계정별 최근 변경 사항 감사
    • Contributor 사용자가 최근 수정하거나 생성한 게시물이나 템플릿을 검색합니다. Elementor 콘텐츠가 포함된 새 페이지, 템플릿 또는 재사용 가능한 블록을 찾아보세요.
    • 조사가 진행되는 동안 의심스러운 계정을 잠그거나 삭제합니다.
  6. 모니터링 및 스캔
    • 사이트 파일과 데이터베이스 전체에 걸쳐 맬웨어 검사를 실행하세요. 새로 생성된 관리자 사용자, wp‑uploads에 예상치 못한 파일, 또는 수정된 core/plugin/theme 파일이 있는지 확인하세요.
    • 비정상적인 POST가 있는지 웹 서버 로그를 확인하고, 이탈 로깅이 있는 경우 사이트에서 나가는 네트워크 트래픽을 살펴보세요.
  7. 커뮤니케이션 및 롤백 계획
    • 침해 사실을 발견한 경우 사고 발생 시와 마찬가지로 조치를 취합니다. 사이트를 격리(유지 관리 모드)하고, 법의학적 검토를 위해 전체 백업을 수행하고, 필요한 경우 알려진 양호한 백업에서 복원합니다.
    • 관리자 및 편집자 계정의 자격 증명과 유출되었을 수 있는 모든 타사 API 키를 순환합니다.

사이트가 악용되었는지 감지하는 방법

  • 내장된 페이지를 찾으세요 <script> 회전형 영역의 태그, 포함된 버튼 링크 자바스크립트: URI 또는 오류 발생 시 이미지/링크 HTML의 속성 값.
  • 캐러셀이 있는 페이지를 방문하면 브라우저 콘솔 오류가 발생하고 예기치 않은 리디렉션이 발생합니다.
  • HTML을 제출하는 의심스러운 POST를 보여주는 웹 서버/액세스 로그 자바스크립트: 페이지 빌더나 플러그인에서 사용하는 엔드포인트에 대한 URI입니다.
  • 서버 측 로그에 공격자 도메인을 가리키는 비정상적인 발신 요청(데이터 유출)이 있습니다.
  • 최근 며칠 또는 몇 주 동안 기여자 계정에서 의심스러운 콘텐츠가 추가되었습니다.

철저한 탐지 접근 방식은 콘텐츠 검사(DB), 사용자 감사, 로그 검토를 결합합니다.


저장된 XSS를 안전하게 정리하기

  1. 전체 사이트 백업(파일 + 데이터베이스)을 생성하세요. 조사를 위해 오프라인으로 보관하세요.
  2. 위의 DB 쿼리를 사용하여 삽입된 콘텐츠를 찾으세요. 오프라인 검토를 위해 의심스러운 항목을 내보내세요.
  3. 악성 메타 값을 삭제하거나 제거하고 콘텐츠를 게시하세요. 삽입된 HTML을 안전한 플레이스홀더로 바꾸거나 위젯 인스턴스를 완전히 삭제하세요.
  4. 페이로드가 활성화된 동안 페이지를 보거나 편집한 모든 사용자의 비밀번호를 순환하고 세션을 무효화합니다(플러그인을 사용하거나 SQL을 실행하여 세션을 만료합니다).
  5. 정리 후 사이트를 다시 검사하고, 더 이상 저장된 콘텐츠가 없다고 확신할 때만 플러그인을 다시 활성화하세요.
  6. 의심스러운 경우, 주입 날짜 이전에 백업한 사이트에서 사이트를 복원한 다음, 사용자 콘텐츠를 다시 도입하기 전에 보상 제어(WAF)와 역할 강화를 적용하세요.

여러 사이트를 운영하는 경우 스크립트 마커에 대한 postmeta 스캐닝을 자동화하고 발견된 사항을 상위에 보고합니다.


개발자 가이드 - 플러그인 코드 수정 방법(고급)

위젯 링크 필드에 대한 사용자 입력을 처리하는 코드를 유지 관리하는 경우 다음과 같은 보안 코딩 관행을 따르세요.

  • 입력 시 정리하고 출력 시 이스케이프합니다.
    • 사용 esc_url_raw() URL을 저장할 때.
    • 다음을 사용하여 URL을 검증합니다. wp_http_validate_url() 또는 parse_url() 허용되는 스키마(필요한 경우 http, https, mailto)를 보장합니다.
    • HTML 속성에 콘텐츠를 출력할 때 사용하세요. esc_attr() 그리고 esc_url() href 값의 경우.
    • 사용자 입력에 제한된 HTML이 포함되어야 하는 경우 허용 태그를 화이트리스트에 추가하세요. wp_kses() 그리고 엄격한 허용 목록이 있습니다.
  • 역량 검사:
    • 확인하다 현재_사용자_가능() 관리자 템플릿에서 콘텐츠를 저장하거나 렌더링하기 전에 적절한 기능을 확인하세요.
  • 링크 필드에 원시 HTML이나 스크립트를 저장하지 마세요. 링크 필드는 일반 텍스트 값으로 처리하고 URL로 검증해야 합니다.
  • postmeta 또는 위젯 설정에서 생성된 개발자 콘텐츠를 렌더링할 때 모든 내용을 이스케이프합니다. esc_html(), esc_attr(), esc_url() 문맥에 따라 다릅니다.
  • 거부 또는 살균 자바스크립트: 입력 시 URI 및 데이터 URI - 허용 http 그리고 https 기본적으로.
  • AJAX 엔드포인트나 양식 POST를 통해 제출된 모든 위젯 설정에 대한 서버 측 유효성 검사를 추가합니다.

버튼 링크 필드에 대한 제안된 가상 패치(개념적):

  • 저장 시:
    $link_raw = isset( $data['button_link'] ) ? $data['button_link'] : ''; if ( ! empty( $link_raw ) ) { $link = esc_url_raw( $link_raw ); if ( ! wp_http_validate_url( $link ) ) { $link = ''; } } $link를 저장합니다($link_raw가 아님)
    
  • 렌더링 시:
    에코 &#039;<a href="/ko/' . esc_url( $link ) . '/" rel="noopener noreferrer">&#039; .esc_html( $button_text ) .&#039;</a>';
    

이렇게 하면 정제된 URL만 저장되고 렌더링됩니다.


WAF 규칙 예(개념적, 실행 불가능한 지침)

WAF는 플러그인 수정이 보류 중인 동안 유용한 계층입니다. 명백한 악성 페이로드를 차단하는 동시에 오탐지율을 줄이도록 규칙을 작성해야 합니다. 고급 검사 예시:

  • 위젯 저장 엔드포인트에 대한 POST 차단 <script 또는 오류 발생 시 URL이 되는 값으로 사용됩니다.
  • 링크 필드에 대한 블록 값 자바스크립트: 계획 또는 데이터: URI.
  • URL 필드에 HTML 태그가 포함된 모든 관리자 AJAX 요청에 플래그를 지정합니다(검토를 위해 기록 및 보류).

합법적인 사용 사례를 차단하는 지나치게 광범위한 규칙은 피하세요. 테스트 후 로그를 조정하고 합법적인 통합을 허용 목록에 추가하세요.


사이트 소유자를 위한 강화 체크리스트

  • 역할과 기능을 제한하세요. 기여자 계정에 페이지 빌더나 템플릿 편집기에 대한 불필요한 액세스 권한을 부여하지 마세요.
  • 콘텐츠 검토를 강화합니다. 페이지 빌더 위젯이 포함된 콘텐츠가 공개되기 전에 작성자/편집자의 검토를 요구합니다.
  • 모든 플러그인, 테마, WordPress 코어를 최신 상태로 유지하세요. 공급업체 업데이트가 게시되면 즉시 패치를 적용하세요.
  • 삽입된 스크립트의 영향을 줄이기 위해 CSP(콘텐츠 보안 정책) 헤더를 구현합니다(CSP는 올바르게 구성된 경우 인라인 스크립트 실행과 외부 스크립트 로드를 차단할 수 있음).
  • HTTP 보안 헤더를 사용하세요: CSP, X‑Content‑Type‑Options, X‑Frame‑Options, Referrer‑Policy.
  • 예상치 못한 HTML 태그가 있는지 게시물과 포스트메타를 정기적으로 검사하십시오. 자바스크립트: URI.
  • 활동 로깅(사용자 작업, 페이지 게시)을 유지하고 비정상적인 동작을 모니터링합니다.

호스트 및 기관을 위한 대규모 운영 대응

  • 클라이언트 데이터베이스에서 자동 스캔을 실행하여 postmeta 및 post_content에서 스크립트 태그를 검색합니다.
  • 페이지 빌더와 연관된 엔드포인트에 대해 저장된 XSS 페이로드를 차단하는 글로벌 WAF 규칙을 구현하지만 사이트별로 튜닝을 허용합니다.
  • 영향을 받은 고객에게 명확한 시정 조치와 지원 옵션을 알립니다.
  • 긴급 강화 서비스를 제공합니다. 플러그인 업데이트가 제공될 때까지 클라이언트 사이트 전체에서 취약한 플러그인을 일시적으로 중단하거나 WAF에 가상 패치를 적용합니다.
  • 역할 감사를 활용하고 온보딩 문서에서 신뢰도가 낮은 기여자에게 페이지 빌더에 대한 액세스 권한을 부여하지 않도록 합니다.

권한이 낮은 사용자의 저장된 XSS가 위험한 이유

많은 운영자는 기여자가 게시할 수 없기 때문에 안전하다고 생각합니다. 하지만 기여자가 페이지 빌더 콘텐츠, 재사용 가능한 블록, 템플릿 또는 특정 플러그인 위젯을 편집할 수 있는 환경(또는 기여자가 나중에 편집자/게시자가 사용할 콘텐츠를 생성할 수 있는 환경)에서는 JavaScript를 위젯에 영구적으로 저장할 수 있는 기능이 공격자에게 지속적인 발판을 제공할 수 있습니다.

저장된 XSS는 규모에 따라 달라집니다. 성공적인 단일 주입은 로그인한 상태에서 페이지를 보는 관리자를 포함한 모든 사이트 방문자에게 영향을 미칠 수 있습니다. 즉, 세션 토큰, 쿠키 및 관리자 UX가 영향을 받을 수 있습니다.


WP‑Firewall에서 간단히 추천하는 내용은 다음과 같습니다.

  1. 해당 플러그인이 사용자 환경에 존재하고 버전이 ≤ 1.0.1인 경우 노출이 있다고 가정합니다.
  2. 플러그인을 비활성화하거나 기여자 액세스를 즉시 제한하세요.
  3. 데이터베이스에서 스크립트 태그와 javascript: URI를 검사하여 postmeta와 post_content에 있는 악성 콘텐츠를 제거합니다.
  4. WAF를 사용하여 정리하는 동안 추가적인 악용 시도를 차단하고 공식 플러그인 업데이트를 기다리세요.
  5. 이 플러그인(또는 비슷한 위젯)의 개발자라면 엄격한 입력 검증 및 이스케이프를 적용하세요. 입력 시 정리하고, 출력 시 이스케이프하고, 링크 필드에서 위험한 스키마를 허용하지 마세요.

저희는 사이트 소유자에게 분류, 가상 패치 적용, 정리 옵션을 통해 도움을 드립니다. 저희 관리형 방화벽 제품에는 개발자 패치 준비 중 노출을 줄일 수 있는 검사 및 완화 규칙이 포함되어 있습니다.


플러그인/테마 작성자를 위한 보안 설계 체크리스트

  • 인증된 사용자의 입력을 포함하여 모든 사용자 입력을 항상 정리하고 검증하세요.
  • URL 필드를 URL로 처리합니다. esc_url_raw 그리고 wp_http_validate_url.
  • 신뢰할 수 없는 값은 이스케이프하지 않고 출력하지 마세요.
  • 가능하다면 원시 HTML보다 구조화된 데이터(ID, 슬러그)를 저장하는 것을 선호합니다.
  • 악성 입력을 포함하는 단위 테스트와 통합 테스트를 추가하여 정리 논리가 유지되는지 확인합니다.
  • 필요한 기능 수준을 문서화하고 관리자 양식과 AJAX 엔드포인트에 올바른 권한이 필요한지 확인하세요.

양성 발견을 위한 타겟 검색의 예(신중하게 사용하세요)

  • DB를 검색하세요 <script 포스트메타에서:
    wp db 쿼리 "SELECT meta_id, post_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%
  • 게시물 검색 자바스크립트: 모래밭:
    wp db 쿼리 "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%javascript:%';"

변경 사항을 적용하기 전에 항상 DB를 백업하세요.


다음에 무엇을 기대해야 할까요?

  • 플러그인 작성자의 채널을 모니터링하여 공식 보안 릴리스를 확인하세요. 공급업체에서 업데이트를 게시하면 변경 로그를 검토하고 스테이징 환경에서 즉시 업그레이드하세요.
  • 공급업체가 합리적인 기간 내에 업데이트를 게시하지 않으면 안전한 패치가 제공될 때까지 보상 제어(WAF, 역할 강화, 플러그인 비활성화)를 계속 사용해야 합니다.

WP‑Firewall Basic(무료)으로 사이트를 보호하세요

필수적이고 항상 활성화된 보호 기능으로 사이트를 안전하게 유지하세요

WordPress 사이트를 운영 중이고 수정 사항 적용 및 코드 강화 과정에서 빠르고 실용적인 보호 기능을 원하신다면 WP‑Firewall의 기본(무료) 플랜을 이용해 보세요. 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF), 맬웨어 검사기, 그리고 OWASP Top 10 위험에 맞춰 조정된 완화 패턴이 포함되어 있습니다. 저장된 XSS 및 기타 여러 위협으로부터 즉각적이고 지속적인 보호를 위해 필요한 모든 것이 여기에 포함됩니다. 무료 플랜은 여기에서 가입하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

더욱 고급 자동화(자동 맬웨어 제거, IP 블랙리스트, 월별 보고서 또는 공급업체의 수정 사항을 기다리지 않고도 취약점을 무력화하는 가상 패치)가 필요한 경우, 당사의 유료 플랜은 귀하의 요구 사항에 맞춰 확장됩니다.


최종 노트 및 리소스

  • 사용자 생성 콘텐츠를 호스팅하거나 기여자가 페이지 빌더 위젯과 상호 작용하도록 허용하는 경우 이 취약점을 심각하게 다루십시오. 권한이 낮은 계정이라도 지속적인 클라이언트 측 공격의 진입점이 될 수 있습니다.
  • 즉각적인 완화 조치가 가능하며 이를 우선시해야 합니다. 플러그인 비활성화 또는 역할 제한 + DB 정리 및 WAF 규칙을 통해 전체 수정 작업을 진행하는 동안 추가 악용을 방지할 수 있습니다.
  • 개발자는 자신의 코드에서 유사한 문제가 발생하지 않도록 엄격한 URL 검증 및 이스케이프 논리를 적용해야 합니다.

스캐닝, 익스플로잇 벡터 차단을 위한 임시 규칙 추가, 정리 및 사고 대응 지원이 필요하시면 WP‑Firewall 보안팀이 분류 및 해결 서비스를 제공해 드립니다. 기본 무료 플랜은 즉각적인 보호 기능을 제공하며, 보다 영구적인 해결책을 구현하는 동안 노출을 줄일 수 있는 간편한 방법입니다.


팀을 위해 단계별 체크리스트(정확한 WP-CLI 쿼리 및 샘플 WAF 규칙 템플릿 포함)를 내보내려면 알려주시면 호스팅 환경에 맞게 다운로드 가능한 수정 플레이북을 제공해 드립니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은