Elementor용 Plus Addons에서의 심각한 XSS//발행일 2026-05-13//CVE-2026-5243

WP-방화벽 보안팀

The Plus Addons for Elementor XSS Vulnerability

플러그인 이름 Elementor 페이지 빌더 라이트용 Plus Addons
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-5243
긴급 낮은
CVE 게시 날짜 2026-05-13
소스 URL CVE-2026-5243

긴급 보안 권고: Elementor용 The Plus Addons의 저장된 XSS (CVE-2026-5243) — 워드프레스 사이트 소유자가 지금 해야 할 일

작가: WP‑Firewall 보안 팀
날짜: 2026-05-13
태그: 워드프레스, 보안, XSS, Elementor, WAF, WP-Firewall


요약: 저장된 교차 사이트 스크립팅(XSS) 취약점(CVE-2026-5243)은 Elementor 페이지 빌더(The Plus Addons for Elementor) (버전 <= 6.4.11)에 영향을 미치며, 기여자 수준의 접근 권한을 가진 인증된 사용자가 나중에 관리 또는 프론트엔드 컨텍스트에서 실행될 수 있는 JavaScript 페이로드를 주입할 수 있게 합니다. 패치는 버전 6.4.12에서 제공됩니다. 즉시 업데이트할 수 없는 경우, 아래 단계를 따라 위험을 감지하고, 차단하며, 완화하십시오 — 오늘 구현할 수 있는 가상 패치 및 구성 변경을 포함하여.


이것이 중요한 이유(일반 언어)

저장된 XSS는 공격자가 제어하는 코드가 귀하의 사이트(예: 게시물, 템플릿, 위젯 설정 또는 제품 설명)에 들어가고 방문자나 사이트 관리자가 페이지를 열 때마다 실행될 수 있게 하므로 더 위험한 웹 취약점 중 하나입니다. 이 경우 취약점은 기여자 역할을 가진 인증된 사용자가 악성 스크립트를 저장할 수 있게 합니다. 저장된 스크립트는 콘텐츠를 보는 사람의 브라우저에서 나중에 실행될 수 있습니다 — 잠재적으로 편집자, 저자 또는 사이트 관리자일 수 있습니다.

이는 귀하의 사이트에서 콘텐츠를 생성할 수 있는 공격자(관리 권한 없이도)가 해당 접근을 무기화할 수 있음을 의미합니다:

  • 세션 쿠키를 훔치기(계정 탈취로 이어짐).
  • 관리자를 대신하여 작업 수행(CSRF 스타일 상승).
  • 백도어 또는 지속성 메커니즘 주입.
  • 피싱 또는 SEO 스팸 콘텐츠 제공.
  • 클라이언트 측 코드를 실행하여 다른 사용자에 대해 피벗.

CVE-2026-5243의 발표된 심각도는 보통(CVSS 6.5)이며, 권고 사항은 “사용자 상호작용 필요”라고 명시하지만, 실제 위험은 귀하의 사이트 사용자 모델과 템플릿 및 위젯 사용 방식에 따라 달라집니다. 다수의 저자가 있는 블로그, 회원 사이트, 에이전시 또는 사용자가 콘텐츠를 기여할 수 있는 상점에서는 이 문제가 높은 우려 사항입니다.


빠르고 우선 순위가 매겨진 체크리스트(먼저 해야 할 일)

  1. 플러그인을 즉시 버전 6.4.12 이상으로 업데이트하십시오. 이것이 가장 좋은 수정 방법입니다.
  2. 지금 업데이트할 수 없다면, 패치가 적용될 때까지 The Plus Addons for Elementor를 일시적으로 비활성화하십시오.
  3. 가능하면 기여자 및 기타 낮은 권한 역할이 HTML/JS를 업로드하거나 삽입하는 것을 제한하십시오.
  4. 의심스러운 스크립트 태그 및 이벤트 속성을 데이터베이스에서 검색하십시오(감지 섹션 참조).
  5. 스크립트 기반 페이로드를 삽입하거나 전달하려는 시도를 무효화하기 위해 WAF 규칙 또는 가상 패치를 적용하십시오.
  6. 의심스러운 계정에 대해 사용자를 감사하고 자격 증명을 재설정하십시오; 강력한 비밀번호를 시행하고 특권 계정에 대해 2FA를 활성화하십시오.
  7. 활성 침해가 감지되면 깨끗한 백업에서 복원하고 포렌식 검토를 수행하십시오.

우리는 이러한 단계를 확장하고 아래에 실용적인 명령과 예제를 제공합니다.


CVE‑2026‑5243에 대한 알려진 내용 (기술 요약)

  • 영향을 받는 소프트웨어: Elementor Page Builder Lite용 Plus Addons (플러그인)
  • 취약한 버전: <= 6.4.11
  • 패치된 버전: 6.4.12
  • 취약점 등급: 저장된 크로스 사이트 스크립팅(XSS)
  • 필요한 권한: 기여자 (인증됨)
  • CVE: CVE‑2026‑5243
  • 일반적인 영향: 피해자의 브라우저에서 스크립트 실행, 계정 탈취, 데이터 도난, 사이트 변조, SEO 스팸, 서버 측 침해로의 전환.
  • 완화 상태: 패치 가능 (6.4.12). 즉각적인 패치가 불가능할 경우 WAF를 통한 가상 패치 및 구성 강화 권장.

중요한 뉘앙스: 공격자가 페이로드를 주입하기 위해 Contributor 수준의 계정이 필요하지만, 성공적인 악용은 더 높은 권한을 가진 사용자(또는 최종 사용자)가 영향을 받는 사이트 영역을 방문해야 합니다 — 예를 들어, 템플릿 미리보기, 관리자 목록 또는 주입된 콘텐츠를 렌더링하는 프론트엔드 페이지. 이 “사용자 상호작용” 요구 사항은 취약성을 안전하게 만들지 않으며 — 여전히 침해로 이어질 수 있는 유효한 경로를 제공합니다.


공격자가 이를 악용할 수 있는 방법 (공격 시나리오)

아래는 패치되지 않은 사이트에서 공격자가 사용할 수 있는 그럴듯한 공격 체인입니다:

  1. 공격자가 Contributor 권한이 있는 계정을 등록하거나 침해합니다 (또는 기존 기여자가 콘텐츠를 추가하도록 합니다).
  2. 플러그인의 UI(위젯, 템플릿, 페이지 빌더 설정, 제품 설명)를 사용하여 공격자는 JavaScript를 포함하는 페이로드를 저장합니다 (예: onerror 핸들러, 인라인 또는 유사한 것).
  3. 저장된 페이로드는 사이트의 데이터베이스 또는 플러그인 옵션에 보관되며, 나중에 관리자 보기, 템플릿 미리보기, 위젯 렌더링 또는 적절한 출력 이스케이프 없이 프론트엔드 페이지에서 출력됩니다.
  4. 관리자 또는 편집자가 페이지 또는 미리보기를 방문하면, 악성 JavaScript가 해당 사용자의 브라우저에서 실행됩니다.
  5. 스크립트는 쿠키/nonce 토큰을 훔치거나, 권한을 상승시키기 위해 양식을 제출하거나, 백도어를 설치하기 위해 인증된 요청을 합니다.

페이지 빌더에서의 주요 벡터는 템플릿 및 위젯 콘텐츠입니다. 편집자는 템플릿을 자주 미리 보고 편집하며, 편집기 컨텍스트에서 악성 코드가 실행되면 종종 권한이 상승된 접근을 가지게 됩니다. 왜냐하면 편집기가 권한이 상승된 사용자의 브라우저 세션으로 실행되고 있기 때문입니다.


탐지 — 영향을 받았는지 또는 악용되었는지 확인하는 방법

취약한 플러그인이 존재하는지와 설치된 버전을 확인하는 것부터 시작합니다:

  • WordPress 관리자 → 플러그인 → “The Plus Addons for Elementor” 버전 확인; 또는
  • 서버에서: 버전 주석을 위해 플러그인 README 또는 주요 플러그인 파일을 grep합니다.

의심스러운 패턴에 대해 데이터베이스를 검색합니다. 데이터베이스에 연결하거나 WP‑CLI를 사용하여 다음과 같은 쿼리를 실행하여 가장 명백한 인젝션을 찾습니다. 이러한 명령은 게시물, 포스트메타 및 옵션에 저장된 명백한 스크립트 태그와 인라인 이벤트 속성을 찾는 데 도움이 됩니다.

예제 SQL / WP‑CLI 검색:

스크립트 태그에 대한 게시물 내용을 검색합니다:

SELECT ID, post_title, post_type, post_status;

스크립트 태그에 대해 포스트메타를 검색합니다(페이지 빌더에서 자주 사용됨):

SELECT post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value LIKE '%<script%';

주입된 콘텐츠에 대해 옵션을 검색합니다:

SELECT option_name FROM wp_options WHERE option_value LIKE '%<script%';

WP‑CLI 예시:

wp db 쿼리 "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%

난독화된 페이로드를 나타내는 의심스러운 이벤트 속성이나 JS 키워드도 추가로 검색합니다:

  • 오류 발생=
  • 온로드=
  • 자바스크립트:
  • 평가(
  • 문서.쿠키
  • document.write
  • base64_decode 또는 atob(
  • new Image().src =

중요한: 공격자는 JavaScript를 난독화할 수 있습니다(기본64, 이스케이프된 시퀀스, 연결). 비정상적으로 보이는 문자열, 많은 연결, 긴 base64 블롭 또는 외부 도메인에 대한 참조를 찾으십시오.

플러그인 엔드포인트에 대한 의심스러운 POST 요청이나 기여자 계정의 대량 제출에 대해 액세스 및 오류 로그를 확인합니다. 기여자 계정에 의해 생성되거나 편집된 항목에 대해 관리자 → 게시물/페이지/템플릿 라이브러리의 최근 변경 사항을 검사합니다.

의심스러운 인젝션을 발견한 경우:

  • 높은 권한 계정으로 로그인한 상태에서 관리 브라우저에서 페이지를 방문하지 마십시오. 고립된 환경이나 권한이 없는 쿠키가 없는 게스트 브라우저에서 의심스러운 페이지를 보거나 편집기 ‘텍스트’ 모드 또는 데이터베이스 출력을 사용하여 원시 콘텐츠를 검사합니다.
  • 의심스러운 항목을 내보내고 사고 대응을 위해 복사본을 저장합니다.

격리 및 수정 단계(실용적)

  1. 즉시 패치하십시오.
    • The Plus Addons for Elementor를 버전 6.4.12 이상으로 업데이트합니다. 이는 취약한 코드 경로를 제거합니다.
  2. 즉시 업데이트할 수 없는 경우
    • 패치를 적용할 수 있을 때까지 플러그인을 비활성화합니다.
    • 사용자 역할을 제한합니다: 신뢰하지 않는 계정에서 기여자 권한을 일시적으로 철회합니다. HTML/JS를 게시하거나 업로드할 수 있는 능력을 제거합니다.
    • 의심스러운 페이로드 패턴을 차단하기 위해 WAF 규칙/가상 패치를 적용합니다. (아래 WAF 규칙 예제를 참조하십시오.)
    • 템플릿의 프론트엔드 미리보기를 비활성화하거나 가능한 경우 미리보기 페이지에 대한 액세스를 관리자 IP 범위로 제한합니다.
  3. 스캔하고 정리하세요.
    • 악성 스크립트, 백도어 및 알 수 없는 관리자 사용자를 찾기 위해 맬웨어 스캐너를 사용하여 스캔하십시오.
    • 원하지 않는 스크립트 태그가 포함된 게시물, 위젯, 템플릿 또는 옵션을 수동으로 검사하고 정리하십시오.
    • 손상이 발견되면 손상 이전에 만든 깨끗한 백업에서 복원한 후 패치하십시오.
  4. 자격 증명 및 계정 위생
    • 모든 저자, 편집자 및 관리자에 대해 비밀번호 재설정을 강제하십시오.
    • 오래된 기여자 계정을 제거하거나 잠급니다.
    • 가능한 경우 관리자 및 편집자 계정에 대해 이중 인증(2FA)을 활성화하십시오.
  5. 로그 및 모니터링
    • 포렌식 분석을 위해 관련 로그를 저장하십시오(접근 로그, 감사 로그, 플러그인 로그).
    • 동일한 IP 또는 계정에 의한 반복 시도를 모니터링하십시오. 필요에 따라 차단하거나 속도 제한을 설정하십시오.
  6. 사건 후 강화
    • 최소 권한을 구현하십시오 — 신뢰할 수 있는 사용자에게만 기여자 권한을 부여하십시오.
    • 기여자 수준 사용자에 대한 파일 업로드 권한을 제한하십시오(임의의 HTML/JS 업로드를 허용해서는 안 됨).
    • 역할 관리를 사용하여 비관리자에게 위험한 기능을 제거하십시오.

WAF / 가상 패치: 권장 방어 규칙

즉시 패치할 수 없는 경우, 웹 애플리케이션 방화벽(WAF)은 일반적인 공격 시도를 차단하고 저장된 페이로드가 저장되거나 렌더링되는 것을 방지할 수 있습니다. 아래는 신속하게 배포할 수 있는 방어 규칙입니다. 주의하고 스테이징에서 테스트하십시오 — 지나치게 광범위한 규칙은 합법적인 페이지 빌더 기능을 중단시킬 수 있습니다.

고급 방어 규칙 아이디어:

  • 요청 본문에 “<script” 또는 “onerror=” 또는 “javascript:”가 포함된 플러그인 엔드포인트에 대한 POST/PUT 요청을 차단하십시오.
  • 비관리자가 제출한 콘텐츠에서 스크립트 태그를 정리하고 제거하십시오.
  • 기여자 수준 계정에서 제출할 때 “document.cookie” 또는 “eval(”가 포함된 콘텐츠를 차단하십시오.
  • 스크립트와 유사한 페이로드가 포함된 반복 항목을 제출하는 계정의 요청에 대해 속도 제한을 설정하거나 일시적으로 차단하십시오.

예시 정규 표현식 기반 WAF 패턴(방어적; 귀하의 사이트에 맞게 조정):

(?i)(<\s*script\b|on(?:error|load|mouseover|click)\s*=|javascript:|document\.cookie|eval\(|atob\(|base64_decode\(|<\s*iframe\b)

다음 검사를 적용하십시오:

  • admin-ajax.php에 제출된 POST 본문, 플러그인에서 사용하는 REST 엔드포인트 및 플러그인 전용 엔드포인트.
  • 비관리자 역할에 대한 데이터베이스에 콘텐츠를 저장하기 전의 서버 측 정화 파이프라인.

메모: 귀하의 사이트가 콘텐츠에 HTML을 합법적으로 요구하는 경우 모든 스크립트 또는 HTML을 전역적으로 차단하지 마십시오. 역할 인식 규칙을 선호하십시오: 관리자보다 기여자/저자 역할에 대해 더 엄격한 검사를 시행하십시오.


개발자 안내 — 안전한 코드에서 이를 방지하는 방법

플러그인이나 테마 작업을 하는 개발자 또는 사이트 유지 관리자인 경우, 이러한 모범 사례는 저장된 XSS를 방지합니다:

  • 다음과 같은 함수로 서버에서 입력을 검증하고 정화하십시오. 텍스트 필드 삭제(), wp_strip_all_tags(), 및 더 구체적인 정화기.
  • 다음을 사용하여 출력 이스케이프 esc_html(), esc_attr(), wp_kses_post() 사용자 제공 데이터를 렌더링할 때(또는 사용자 정의 wp_kses 화이트리스트).
  • 논스 및 권한 검사를 사용하십시오(현재_사용자_가능())를 통해 무단 작업을 방지하세요.
  • 출력하기 전에 반드시 정화하지 않는 한 옵션이나 메타에 신뢰할 수 없는 HTML을 저장하지 마십시오.
  • JSON 또는 HTML 스니펫을 저장하는 빌더 UI의 경우, 렌더링 경로가 안전하고 정화된 방법 또는 엄격한 화이트리스트를 사용하도록 하십시오.
  • 데이터와 코드의 명확한 분리를 유지하십시오: 데이터베이스 내용을 직접 eval하거나 주입하지 마십시오. 13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오. 컨텍스트.

호스트 및 관리형 WordPress 제공업체에 대해

호스팅 제공업체는 이러한 보호 조치를 추가하는 것을 고려해야 합니다:

  • 알려진 CVE 페이로드 서명에 대해 엣지/WAF 수준에서 가상 패치를 배포하십시오.
  • 계정 생성 속도를 제한하고 스크립트를 저장할 수 있는 콘텐츠 영역에 대한 익명 제출을 제한하십시오.
  • 자동 플러그인 업데이트 서비스를 제공하거나 최소한 고객에게 중요한 패치에 대해 알리고 이를 적용할 것을 제안하십시오.
  • 사이트 소유자가 주입된 스크립트 태그를 검색할 수 있는 쉬운 도구를 제공합니다 (데이터베이스 스캐너, 파일 스캐너).

사고 대응: 침해가 의심되는 경우

  1. 사이트를 격리합니다 (유지 관리 모드, 가능하면 외부 접근 차단).
  2. 분석을 위해 로그와 현재 데이터베이스/파일의 복사본을 보존합니다.
  3. 스크립트 페이로드를 포함하는 악성 게시물, 템플릿 또는 플러그인 옵션을 식별하고 제거합니다 (관리자 브라우저에서 실행하지 마십시오).
  4. 모든 사용자에 대한 자격 증명을 재설정하고, 세션을 취소하며, 노출된 API 키를 회전합니다.
  5. 파일 수준의 백도어가 존재하는 경우 확인된 깨끗한 백업에서 복원합니다.
  6. 정리 후 플러그인 및 기타 구성 요소를 업데이트하고 재감염을 모니터링합니다.
  7. 서버 측 백도어나 지속성의 흔적을 발견하면 전문 보안 검토를 고려합니다.

실용적인 예 — 지금 실행할 수 있는 데이터베이스 검색 명령

스크립트 태그를 포함하는 게시물을 찾습니다:

wp db query "SELECT ID, post_title, post_author, post_date FROM wp_posts WHERE post_content LIKE '%<script%';"

가능한 스크립트가 있는 게시물 메타 항목(페이지 빌더 메타데이터)을 찾습니다:

wp db query "SELECT post_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%onerror=%' LIMIT 100;"

주입된 PHP 또는 JS 백도어를 위해 업로드 및 테마/플러그인 디렉토리를 grep합니다:

grep -RIn --exclude-dir=node_modules --exclude-dir=vendor --exclude-dir=.git "base64_decode\|eval(\|str_rot13\|gzinflate" wp-content

항상 안전한 관리자 환경에서 이러한 작업을 실행하고 분석을 위해 출력 결과를 파일로 캡처합니다.


패치가 최우선 과제가 되는 이유

가상 패치와 WAF 규칙은 위험을 줄이지만 근본 원인을 수정하는 대체물이 아닙니다. 플러그인 업데이트는 취약한 코드를 제거하고 올바른 장기 솔루션입니다. WAF는 시간을 벌고 많은 대규모 공격 시도를 차단하지만, 정교한 공격자는 적응할 것입니다. 공급업체 패치를 가능한 한 빨리 적용하고 위에 설명된 강화 단계를 따르십시오.


WP‑Firewall이 도움이 되는 방법 (우리가 제공하는 것)

WP‑Firewall에서는 즉각적인 보호와 장기적인 회복력 모두에 집중합니다:

  • 알려진 공격 패턴을 무력화하기 위해 신속하게 배포할 수 있는 관리형 방화벽 및 WAF 규칙.
  • 주입된 스크립트와 백도어를 탐지하기 위한 악성코드 스캔.
  • 취약한 사이트를 보호하기 위한 가상 패칭 기능(상위 요금제에서 제공)으로 업그레이드 일정을 잡는 동안 보호합니다.
  • 사용자 및 세션 모니터링, 역할 및 권한을 강화하기 위한 권장 사항.
  • 모든 기술 수준의 사이트 소유자를 위한 보안 안내 및 수정 지원.

즉각적인 보호가 필요하다면, 우리의 도구는 예약된 유지 관리 창을 기다리지 않고도 공격 시도를 차단하고 침해 지표를 스캔하는 데 도움을 주도록 설계되었습니다.


오늘부터 사이트 보호를 시작하세요 — WP‑Firewall 무료 요금제 세부정보

제목: 지금 바로 WordPress 사이트를 보호하세요 — WP‑Firewall 무료 요금제 사용해보기

약속할 준비가 되지 않았나요? 무료 요금제로 시작하고 즉시 필수 보호를 받으세요:

  • 기본(무료)
    필수 보호 기능: 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF), 악성코드 검사기, OWASP Top 10 위험 완화.
  • 표준 ($50/년)
    모든 기본 기능, 자동 악성코드 제거 및 최대 20개의 IP 블랙리스트/화이트리스트 항목.
  • 프로 ($299/년)
    모든 표준 기능, 월간 보안 보고서, 자동 취약점 가상 패칭, 전담 계정 관리자 및 관리형 보안 서비스와 같은 프리미엄 추가 기능에 대한 액세스.

무료 기본 요금제에 가입하고 몇 분 안에 관리형 WAF 및 악성코드 스캔을 활성화하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

무료 요금제로 시작하면 플러그인 패치를 계획하고 적용하는 동안 CVE‑2026‑5243과 같은 취약점으로 인한 위험을 크게 줄이는 즉각적이고 자동화된 방어를 제공합니다.


FAQ — 일반적인 질문에 대한 간단한 답변

Q: 기여자가 콘텐츠를 주입할 수 있다면, 왜 이것이 중요합니까?
A: 기여자는 편집자나 관리자의 브라우저에서 실행되는 콘텐츠를 저장할 수 있습니다. 콘텐츠가 특권 세션(편집자/관리자)에서 실행되면 자격 증명을 상승시키거나 도용하는 데 사용될 수 있습니다.

Q: 플러그인을 비활성화하면 내 사이트가 망가질까요?
A: 페이지 빌더 추가 플러그인을 비활성화하면 그것에 의존하는 페이지 레이아웃이나 위젯에 영향을 줄 수 있습니다. 비상 상황에서 레이아웃 저하를 피해야 한다면 스테이징에서 테스트하거나 사이트를 유지 관리 모드로 설정한 후 비활성화하세요.

Q: 이 취약점은 익명 방문자가 악용할 수 있나요?
A: 아니요. 페이로드를 저장하려면 인증된 기여자 수준의 계정이 필요합니다. 그러나 공격자는 계정을 생성하거나 다른 방법으로 계정을 손상시킬 수 있으므로 계정 위생이 중요합니다.

Q: WAF가 저를 완전히 보호할 수 있나요?
A: WAF는 많은 공격 시도를 차단하고 저장된 페이로드가 피해자에게 전달되는 것을 방지하는 데 도움을 줄 수 있지만, 공식 플러그인 패치의 영구적인 대체물은 아닙니다. 가상 패칭과 공급업체 업데이트를 결합하세요.


WP‑Firewall 보안 데스크의 최종 메모

이 취약점은 페이지 빌더와 그들의 서드파티 추가 기능이 도입하는 위험을 상기시킵니다. 이러한 도구는 강력하지만, 구조화된 콘텐츠, JSON 블롭 및 HTML 조각을 저장하여 사이트 저자에게는 편리하지만 출력 인코딩이 일관되지 않을 때 위험합니다.

지금 이러한 실용적인 조치를 취하세요: 플러그인 버전을 업데이트하고, 신뢰할 수 없는 사용자를 제한하며, 철저한 검사를 수행하고, 필요하다면 가상 패치를 배포하세요. 탐지, 정리 또는 위에서 설명한 일반적인 취약점 패턴을 차단하는 규칙 구성을 지원받고 싶다면, WP‑Firewall의 팀과 도구가 도와드릴 준비가 되어 있습니다.

이 권고가 유용하다고 생각되면, 아직 하지 않았다면 즉시 WP‑Firewall의 기본(무료) 보호 기능을 활성화하여 사이트를 강화하세요 — 관리형 방화벽, WAF 및 OWASP 완화가 포함된 악성코드 스캔이 몇 분 내에 활성화됩니다: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

안전히 계세요,
WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은