WowOptin 워드프레스 플러그인에서 SSRF 해결 // 게시일 2026-03-23 // CVE-2026-4302

WP-방화벽 보안팀

WowOptin SSRF Vulnerability

플러그인 이름 WowOptin
취약점 유형 서버 측 요청 위조(SSRF)
CVE 번호 CVE-2026-4302
긴급 중간
CVE 게시 날짜 2026-03-23
소스 URL CVE-2026-4302

WowOptin(≤ 1.4.29)에서의 서버 측 요청 위조(SSRF) — 워드프레스 사이트 소유자가 지금 당장 해야 할 일

작가: WP-방화벽 보안팀
게시됨: 2026-03-23

태그: 워드프레스, 보안, SSRF, WAF, 취약점, 사고 대응

요약: WowOptin(차세대 팝업 메이커) 버전 ≤ 1.4.29에서 서버 측 요청 위조(SSRF) 취약점(CVE-2026-4302)이 보고되었습니다. 이 취약점은 인증되지 않은 사용자가 플러그인의 REST API를 통해 노출된 매개변수를 제어하여 서버 측 HTTP 요청을 트리거할 수 있게 합니다. 링크 즉시 1.4.30으로 업데이트하십시오. 즉시 업데이트할 수 없는 경우 아래의 완화 조치를 적용하십시오( WAF 규칙, 내부 메타데이터 및 개인 IP 접근 차단, 플러그인의 REST 경로 비활성화, 그리고 면밀한 모니터링).


소개

지속적인 워드프레스 보안 모니터링의 일환으로, 우리는 WowOptin 플러그인(≤ 1.4.29)에 영향을 미치는 보고된 SSRF 문제를 검토했습니다. SSRF는 공격자가 취약한 애플리케이션을 서버의 네트워크 컨텍스트에서 임의의 HTTP 요청을 하도록 강제할 수 있기 때문에 고위험 결함 클래스입니다. 이는 내부 서비스 발견, 데이터 유출(예: 내부 API 및 클라우드 메타데이터 엔드포인트에서) 및 더 큰 공격에서 피벗 포인트로 사용될 수 있습니다.

WP-Firewall에서는 사이트 관리자 및 호스팅 팀을 위한 신속하고 실용적인 지침에 중점을 두고 있습니다—특히 패치가 적용되는 동안 신속한 완화가 필요한 경우에 그렇습니다. 이 게시물에서는 이 취약점이 의미하는 바, 공격자가 이를 어떻게 악용할 수 있는지, 귀하의 사이트가 표적이 되었는지 감지하는 방법, 그리고 즉시 구현할 수 있는 실용적인 완화 전략을 설명합니다. 또한 워드프레스 호스트에 맞춘 권장 WAF 규칙 및 강화 단계를 포함합니다.

영향을 받는 것

  • 소프트웨어: WowOptin(차세대 팝업 메이커) 워드프레스 플러그인
  • 취약한 버전: ≤ 1.4.29
  • 패치됨: 1.4.30
  • 취약점 유형: 서버 측 요청 위조(SSRF)
  • CVE: CVE-2026-4302
  • 필요한 권한: 인증되지 않음(모든 방문자가 트리거할 수 있음)
  • 심각성: 중간(패치스택/기타 분석가 점수 ~7.2 CVSS) — SSRF 심각도는 호스팅 환경과 웹 서버가 도달할 수 있는 내부 서비스에 크게 의존합니다.

워드프레스 맥락에서 SSRF가 위험한 이유

워드프레스 사이트는 종종 웹 서버에서 접근 가능한 내부 전용 서비스를 노출하는 호스트에서 실행됩니다. 예를 들면:

  • 클라우드 메타데이터 엔드포인트(예: AWS/Azure/GCP 스타일 메타데이터의 경우 169.254.169.254).
  • 애플리케이션 서버의 로컬 관리자 엔드포인트(127.0.0.1 및 기타 개인 범위).
  • 비밀 또는 구성 값을 보유한 내부 API.
  • 강력한 인증이 없는 내부 데이터베이스, redis/memcached 및 서비스.

이러한 엔드포인트에 도달할 수 있는 SSRF는 공격자가 다음을 허용할 수 있습니다:

  • 1. 클라우드 메타데이터 및 IAM 자격 증명을 검색합니다.
  • 2. 내부 서비스에 쿼리하여 리소스 및 자격 증명을 나열합니다.
  • 3. 사이트를 프록시로 사용하여 다른 내부 호스트로 전환합니다.
  • 4. 아웃바운드 요청 또는 주입된 응답을 통해 데이터를 유출합니다.

5. WowOptin SSRF 이해하기 (고급)

  • 6. 플러그인은 수락하는 REST API 엔드포인트를 노출합니다. 링크 매개변수.
  • 그만큼 링크 7. 매개변수가 올바르게 검증/정리되지 않았으며 임의의 호스트에 대한 아웃바운드 요청을 트리거하는 데 사용할 수 있습니다.
  • 8. 엔드포인트가 인증되지 않은 사용자로부터 요청을 수락하기 때문에, 모든 웹 방문자는 서버가 가져오려고 시도할 URL을 제공할 수 있습니다.
  • 9. 검증되지 않은 동작은 SSRF 노출을 생성하고 내부 주소를 타겟팅할 수 있는 능력을 제공합니다.

10. 익스플로잇 메커니즘 (개념적; 익스플로잇 코드 없음)

11. 공격자는 플러그인의 REST 엔드포인트에 HTTP 요청을 발행하고, 내부 또는 메타데이터 서비스 주소로 해결되는 조작된 값을 제공합니다. 취약한 플러그인은 해당 값에 대해 HTTP 요청을 수행합니다(예: 미리보기 가져오기 또는 링크 검증을 위해 원격 HEAD/GET 수행), 내부 리소스 또는 클라우드 제공업체 메타데이터 엔드포인트를 가리키는지 여부를 검증하지 않고 요청을 수행합니다. 애플리케이션이 서버에서 요청을 수행하기 때문에, 공용 인터넷에서 접근할 수 없는 내부 네트워크 리소스에 접근할 수 있습니다. 링크 12. 플러그인을 1.4.30으로 업데이트합니다 (권장).

즉각적인 조치(0–24시간)

  1. 13. 개발자는 SSRF 결함을 수정하기 위해 1.4.30을 출시했습니다. 업데이트는 가장 좋은 조치입니다.
    • 14. 업데이트 전에 파일과 데이터베이스의 빠른 백업을 수행하고, 필요하다면 유지 관리 기간 동안 업데이트를 수행합니다.
    • 15. 즉시 업데이트할 수 없는 경우, 긴급 완화 조치를 적용합니다:.
  2. 16. WowOptin 플러그인을 일시적으로 비활성화합니다 (더 안전하지만 UX에 방해가 될 수 있습니다).
    • 17. 애플리케이션 또는 웹 서버 계층에서 취약한 REST 경로를 차단합니다.
    • 18. WP-Firewall 또는 WAF를 사용하여 해당 경로에 대한 요청을 차단하고, 내부 IP 범위를 타겟팅하는 SSRF 시도를 차단합니다.
    • WP-Firewall 또는 WAF를 사용하여 해당 경로에 대한 요청을 차단하고, 링크 내부 IP 범위를 대상으로 하는 SSRF 시도를 차단하십시오.
  3. 서버 이그레스(egress)를 내부 전용 주소로 제한합니다(호스트 수준)
    • 명시적으로 요구되지 않는 한 WordPress/PHP 프로세스에서 169.254.169.254 및 기타 링크 로컬/개인 범위로의 HTTP 요청을 차단합니다.
    • HTTP(S) 아웃바운드를 허용 목록 대상에 제한하기 위해 호스트 수준 방화벽 이그레스 규칙을 적용합니다.
  4. 로그 및 공격 지표를 모니터링합니다.
    • 웹 서버 액세스 로그와 WordPress REST 요청 로그에서 플러그인 엔드포인트에 대한 높은 빈도의 요청이나 의심스러운 요청을 확인합니다. 링크 값.
    • IP 주소나 일반적이지 않은 호스트 이름을 포함하는 요청에 대한 로그를 검색합니다. 링크 매개변수.

취약한 REST 경로를 즉시 차단하는 방법

옵션 A — Nginx로 차단하기(웹 서버를 호스팅할 때 권장)

사이트의 Nginx 구성에 이 규칙을 추가합니다(필요에 따라 경로를 교체):

# URI 패턴으로 WowOptin REST 엔드포인트에 대한 액세스를 차단합니다

옵션 B — Apache(.htaccess)로 차단하기

사이트의 루트 .htaccess에 배치합니다(위에 WP 재작성 규칙):

# wowoptin REST API 엔드포인트에 대한 액세스를 거부합니다

    RewriteEngine On

옵션 C — PHP를 통해 REST 엔드포인트 비활성화(빠르고 임시)

mu-plugin을 생성하거나 활성 테마에 드롭합니다. 함수.php (임시; 업데이트 후 제거):

<?php
add_filter( 'rest_endpoints', function( $endpoints ) {
    if ( empty( $endpoints ) ) {
        return $endpoints;
    }
    foreach ( $endpoints as $route => $handlers ) {
        // remove routes that match wowoptin namespace
        if ( false !== strpos( $route, 'wowoptin' ) ) {
            unset( $endpoints[ $route ] );
        }
    }
    return $endpoints;
}, 100 );
?>

이는 업데이트를 준비하는 동안 REST API 경로가 사용 가능하지 않도록 방지합니다. 주의해서 사용하세요: 경로를 제거하면 이를 의존하는 프론트엔드 동작에 영향을 미칩니다.

권장 WAF 완화 규칙

아래는 예시 WAF 규칙 개념입니다(귀하의 WAF 또는 WP-Firewall 관리 규칙 세트의 일부로 배포). 이는 개념적으로 작성되었으며—정규 표현식을 조정하고 귀하의 스택에 맞게 조정하십시오.

  1. 1. 개인 또는 링크-로컬 주소가 포함된 플러그인 REST 경로에 대한 요청 차단: 링크 2. URI 또는 본문의 매개변수
    • 감지 링크 3. 호스트 이름 확인(또는 인라인 IP 감지 수행)
    • 4. 대상이 다음에 있는 경우 차단:
    • 5. IPv6 루프백 ::1 및 fc00::/7
      • 127.0.0.0/8
      • 10.0.0.0/8
      • 172.16.0.0/12
      • 192.168.0.0/16
      • 169.254.0.0/16
      • 6. 예 ModSecurity 유사 의사 규칙:

    7. # 의사 규칙: 'link' 매개변수를 통한 개인 범위에 대한 SSRF 시도 차단

    SecRule REQUEST_URI '@contains /wp-json' "phase:2,chain,deny,log,msg:"wowoptin link 매개변수를 통한 가능한 SSRF 차단"'
    
  2. SecRule ARGS:link "(?:https?://)?([^/:]+)" "chain"
    SecRule TX:RESOLVED_IP '@ipMatch 10.0.0.0/8,127.0.0.0/8,172.16.0.0/12,192.168.0.0/16,169.254.0.0/16' "t:none"
    
  3. 8. 메타데이터 서비스 접근처럼 보이는 요청 차단:
    • 9. # 'link' 매개변수를 통해 클라우드 메타데이터 엔드포인트에 도달하려는 요청 차단.
    • SecRule ARGS:link "@pmFromFile /etc/modsecurity/blocked_metadata_hosts.txt" "phase:2,deny,log,msg:'SSRF 메타데이터 엔드포인트 차단'".

# blocked_metadata_hosts.txt에는 다음과 같은 줄이 포함됩니다:.

# 169.254.169.254

# 169.254.170.2

  • # 169.254.169.254/latest/meta-data.
  • 10. 속도 제한 및 챌린지:
    • 사용 wp_http_validate_url() 11. IP당 플러그인 REST 경로에 대한 요청 속도 제한(예: 최대 10 요청/분).
    • 12. 동일한 IP에서 반복 요청이 있는 경우 CAPTCHA를 제공하거나 차단. 1. wp_parse_url() 2. 스킴이 http 또는 https인지 확인하십시오.
    • 3. 호스트 이름을 IP로 해결하고 개인 주소를 거부합니다.
  • 4. 서버 측 링크 미리보기 또는 가져오기에 대한 도메인 허용 목록을 사용하십시오.
  • 5. 리디렉션을 맹목적으로 따르지 마십시오; 내부 주소로 리디렉션을 따르지 않도록 cURL 또는 HTTP API 옵션을 설정하십시오.
  • 6. 원격 가져오기 응답에 대한 적절한 시간 초과 및 크기 제한을 보장하십시오.

7. 예제 PHP 검증기 (개념적):

8. <?php

function safe_url_allowed( $url ) {.

침해 지표(IoCs) 및 확인할 사항

  • if ( empty( $url ) ) return false; 게시물 또는 가져오기 요청을 // 기본 검증 if ( ! wp_http_validate_url( $url ) ) return false; 링크 $parts = wp_parse_url( $url );.
  • if ( empty( $parts['host'] ) ) return false;.
  • $host = $parts['host'];.
  • // DNS 해결.
  • $ips = dns_get_record( $host, DNS_A + DNS_AAAA );.
  • if ( empty( $ips ) ) return false;.

사고 대응 체크리스트(착취가 의심되는 경우)

  1. 포함하다:
    • // 각 해결된 IP를 개인 범위와 비교.
    • foreach ( $ips as $ipinfo ) {.
  2. 증거 보존:
    • 웹서버 로그, PHP-FPM 로그 및 방화벽 로그의 읽기 전용 복사본을 만듭니다.
    • 서버의 스냅샷을 찍거나 더 깊은 침해가 의심되는 경우 포렌식 이미지를 생성합니다.
  3. 조사:
    • 서버에서 개인 IP 또는 메타데이터 엔드포인트로의 비정상적인 아웃바운드 요청을 검색합니다.
    • 새로운 관리자 사용자, 수정된 테마/플러그인 또는 익숙하지 않은 PHP 코드를 찾습니다.
    • 웹 셸 또는 리버스 셸 활동을 확인합니다.
  4. 근절하다:
    • 백도어를 제거하고 신뢰할 수 있는 백업에서 수정된 파일을 복원합니다.
    • 지속성이 신뢰할 수 없게 제거될 수 없는 경우 손상된 시스템을 재구성합니다.
    • 노출되었을 수 있는 자격 증명을 회전합니다. API 키 및 비밀을 포함합니다.
  5. 다시 덮다:
    • 플러그인을 1.4.30으로 업데이트합니다.
    • 위에 설명된 호스트 수준 및 WAF 완화 조치를 적용합니다.
    • 재발을 위해 사이트를 면밀히 모니터링합니다.
  6. 배우기:
    • 사고 후 검토를 수행하여 격차를 식별하고 개선 사항을 구현합니다.
    • 다음 번에 더 빠른 조치를 위해 보안 실행 문서를 만드는 것을 고려합니다.

강화 권장 사항 (장기)

  • 모든 플러그인, 테마 및 WordPress 코어를 업데이트합니다. 프로덕션 전에 업데이트를 테스트하기 위해 스테이징 환경을 사용합니다.
  • 호스팅 인프라에 대한 엄격한 아웃바운드 제어를 구현합니다. 명시적으로 요구되고 모니터링되는 아웃바운드 요청만 허용합니다.
  • 서버 측 가져오기 동작에 대해 허용 목록을 사용합니다(예: 미리보기, 원격 썸네일).
  • 알려진 취약점 악용 패턴을 즉시 차단하기 위해 가상 패칭 기능이 있는 웹 애플리케이션 방화벽(WAF)을 사용합니다.
  • 로깅을 활성화하고 로그를 SIEM 또는 모니터링 시스템에 중앙 집중화하여 이상 탐지를 수행합니다.
  • 서비스 계정에 대해 최소 권한 원칙을 사용하고 필요하지 않을 때 클라우드 메타데이터에 대한 액세스를 비활성화합니다.
  • 주기적인 보안 스캔을 실행하고 서드파티 플러그인 위험 프로필을 검토합니다. 사용하지 않는 플러그인은 사용 중단합니다.

1. WAF 서명 및 조정 노트

  • 2. 일반 서명: REST API 요청 차단, 여기서 3. ARGS:link 4. 개인 IP 또는 메타데이터 엔드포인트로 해결됩니다.
  • 5. 휴리스틱: 링크 6. 개인 범위에 명시적인 IP가 포함되거나 169.254.
  • 7. 잘못된 긍정: 사용자 제공 URL이 내부 인트라넷을 가리킬 수 있으며 차단될 수 있습니다. 사이트가 합법적으로 내부 URL을 가져오는 경우, 신뢰할 수 있는 호스트 및 IP에 대한 명시적인 허용 목록 예외를 만드십시오.
  • 8. 로깅: 차단된 시도가 전체 요청 및 해결된 IP와 함께 기록되도록 하여 포렌식 분석을 지원합니다.

9. 호스팅 제공업체가 행동해야 하는 이유

10. 호스팅 제공업체는 특권 있는 위치에 있습니다: 그들은 개별 사이트 관리자가 종종 할 수 없는 이탈 제한 및 메타데이터 보호를 구현할 수 있습니다. 제공업체는:

  • 11. 고객이 명시적으로 필요하지 않는 한 공유/PHP 프로세스에서 클라우드 메타데이터 IP로의 아웃바운드 요청을 차단합니다.
  • 12. 필요하지 않은 사이트의 플러그인에서 아웃바운드 요청을 위한 WordPress HTTP API를 전 세계적으로 비활성화하는 기능을 제공합니다.
  • 13. 알려진 악용 취약점이 있는 플러그인에 대한 자동화된 취약점 스캔 및 가상 패치를 제공합니다.

14. 실제 악용 시나리오 (예시)

  • 15. 내부 서비스 열거: 공격자가 내부 서비스(예: 10.0.0.5:8080)를 가리키는 값을 제공합니다. 서버는 요청을 수행하고 응답을 반환하거나 기록하여 내부 엔드포인트 및 그 응답을 드러냅니다. 링크 16. 클라우드 자격 증명 도용: 공격자가 클라우드 메타데이터 엔드포인트를 목표로 하는 링크를 제공합니다. 서버는 메타데이터( IAM 역할 자격 증명 포함)를 요청하고 반환하여 클라우드 API로의 측면 이동을 가능하게 합니다.
  • 17. 측면 피벗: 내부 API를 발견한 후 공격자는 SSRF를 사용하여 다른 내부 호스트를 탐색하고 관리 콘솔을 찾습니다.
  • 18. 여러 클라이언트 사이트를 관리하거나 클라이언트를 위해 호스팅하는 경우, 잠재적으로 영향을 받을 수 있는 사용자에게 알리고 취한 조치를 문서화하십시오(업데이트, 적용된 차단 규칙, 모니터링 활성화).

이해관계자와의 커뮤니케이션

  • 19. 사이트 소유자에게 명확한 지침을 제공합니다: 즉시 업데이트하거나 불가능한 경우 위에 나열된 임시 완화 조치를 적용하십시오.
  • 사이트 소유자에게 명확한 지침을 제공하십시오: 즉시 업데이트하거나, 불가능한 경우 위에 나열된 임시 완화 조치를 적용하십시오.

무료 플랜 하이라이트 — 무료 필수 보호로 사이트를 보호하세요.

WP-Firewall 무료 플랜으로 사이트를 보호하세요 — 지금 활성화할 수 있는 필수 보호입니다.

업데이트하는 동안 즉각적이고 관리되는 보호가 필요하다면 WP-Firewall의 무료 기본 플랜에 가입하는 것을 고려하세요. 이 플랜에는 WAF 규칙이 포함된 관리형 방화벽, 무제한 대역폭, 자동 악성코드 스캔 및 OWASP Top 10 위험에 대한 완화가 포함되어 있습니다 — 패치하는 동안 SSRF와 같은 악용 시도를 차단하는 데 필요한 모든 것이 포함되어 있습니다. 여기에서 기본(무료) 플랜으로 시작하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(추가 보호가 필요하다면 — 자동 악성코드 제거, IP 블랙리스트/화이트리스트 제어, 월간 보고서 및 자동 가상 패치 — 유료 플랜은 신속한 사고 대응을 지원하는 고급 기능과 관리 서비스를 제공합니다.)

자주 묻는 질문

큐: 저는 이미 1.4.30으로 업데이트했습니다 — 안전한가요?
에이: 업데이트는 알려진 취약점을 제거합니다. 여전히 모범 사례를 따르세요: WAF를 활성화하고, 아웃바운드 요청을 제한하며, 로그를 모니터링하세요. 업데이트 이전에 악용이 의심된다면 위의 사고 체크리스트를 수행하세요.

큐: 저는 WowOptin을 사용하지 않는데 — 걱정해야 하나요?
에이: WowOptin이 설치되고 활성화된 사이트만 직접 영향을 받습니다. 그러나 SSRF는 다양한 플러그인과 사용자 정의 코드에서 반복적으로 발생하는 패턴입니다; 이 게시물의 방어 조치는 광범위하게 적용 가능합니다.

큐: 제 로그에서 SSRF 시도를 신뢰성 있게 감지할 수 있나요?
에이: 네 — IP 주소나 클라우드 메타데이터 호스트(169.254.169.254)를 참조하는 매개변수를 가진 플러그인 엔드포인트에 대한 요청을 찾아보세요. 링크 또한 PHP 프로세스에서의 아웃바운드 요청과 비정상적인 오류 응답을 모니터링하세요.

큐: WAF가 제 정당한 기능을 방해할 수 있나요(허위 긍정)?
에이: WAF는 조정이 필요합니다. 정당한 내부 요청에 대해 허용 목록을 사용하고 차단된 요청을 모니터링하여 중단을 최소화하세요. 가능하다면 차단 모드로 전환하기 전에 모니터링 모드로 시작하세요.

WP-Firewall 권장 사항이 중요한 이유

우리는 라이브 WordPress 환경의 관점에서 규칙과 강화 지침을 개발합니다. 우리의 초점은 운영 중단을 최소화하는 실용적인 완화에 있습니다:

  • 악용 시도와 일치하는 패턴을 차단하세요.
  • 서버가 민감한 내부 엔드포인트에 도달하지 못하도록 하여 폭발 반경을 줄이세요.
  • 호스팅 팀이 즉시 구현할 수 있는 지침을 제공합니다.

마지막 노트

  • 무엇보다 먼저 패치를 적용하세요(1.4.30으로 업데이트).
  • 즉각적인 패치가 불가능한 경우, 위에 설명된 임시 완화 조치를 적용하세요 — 엔드포인트 비활성화, WAF 규칙 사용 및 아웃바운드 제한.
  • 착취의 증거를 모니터링하고 의심스러운 활동이 감지되면 사고 대응을 수행하십시오.

WAF 규칙 구현에 도움이 필요하시거나 업데이트하는 동안 착취를 중단하기 위한 신속한 가상 패치가 필요하신 경우, WP-Firewall의 관리 옵션은 호스팅 팀과 사이트 소유자가 방어를 신속하고 자신 있게 적용할 수 있도록 설계되었습니다. 무료 플랜 및 관리 옵션을 확인해 보세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

부록 — 빠른 체크리스트

  • [ ] WowOptin을 1.4.30으로 업데이트합니다.
  • [ ] 업데이트가 불가능한 경우: 플러그인을 비활성화하거나 REST 엔드포인트(Nginx/Apache/PHP)를 차단합니다.
  • [ ] 차단할 WAF 규칙을 적용합니다. 링크 개인 범위 및 메타데이터 엔드포인트로 해결되는 매개변수.
  • [ ] 필요하지 않은 경우 클라우드 메타데이터(169.254.169.254)에 대한 호스트 수준의 아웃바운드 차단을 추가합니다.
  • [ ] 플러그인 경로에 대한 의심스러운 요청 및 PHP에서의 아웃바운드 요청에 대한 로그를 검토합니다.
  • [ ] 노출되었을 수 있는 자격 증명을 회전합니다(착취가 의심되는 경우).
  • [ ] 강화된 설정을 고려하십시오: WP-Firewall 관리 보호, 예약된 취약성 스캔 및 주기적인 검토.

연락처 및 지원

이러한 완화 조치를 적용하거나 WordPress 사이트를 강화하거나 관리 WAF 규칙을 활성화하는 데 도움이 필요하시면 WP-Firewall 팀이 도와드릴 수 있습니다. 여기에서 무료 기본 플랜으로 시작하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

— WP-방화벽 보안팀


주의: 이 권고는 사이트 소유자 및 관리자를 위한 방어 지침을 제공합니다. 우리는 착취 코드를 게시하거나 단계별 공격 지침을 피합니다. 제어된 환경에서 테스트해야 하는 개발자라면 책임 있는 공개 정책을 따르고 격리된 비생산 환경에서 테스트를 수행하십시오.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은