Prime Slider Elementor Addons에서의 심각한 XSS//발행일 2026-04-07//CVE-2026-4341

WP-방화벽 보안팀

WordPress Prime Slider Vulnerability

플러그인 이름 WordPress Prime Slider – Elementor 플러그인을 위한 애드온
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-4341
긴급 중간
CVE 게시 날짜 2026-04-07
소스 URL CVE-2026-4341

WordPress Prime Slider <= 4.1.10 — follow_us_text를 통한 인증된 저장 XSS (CVE-2026-4341): 사이트 소유자가 지금 해야 할 일

작가: WP‑Firewall 보안 팀

날짜: 2026-04-08

태그: WordPress, 보안, XSS, WAF, Prime Slider, 취약점

요약: Prime Slider – Elementor 플러그인(버전 <= 4.1.10)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점은 인증된 사용자가 저자 수준(또는 그 이상)의 권한을 가지고 스크립트를 주입할 수 있게 합니다. follow_us_text 매개변수를 통해. 이 문제는 CVE-2026-4341로 추적되며 버전 4.1.11에서 수정되었습니다. 이 권고문은 위험, 악용 시나리오, 탐지 기술, 데이터베이스 검색 쿼리, 사고 대응 단계, 강화 지침 및 즉시 적용할 수 있는 실용적인 WAF 규칙을 설명합니다 — 업데이트하는 동안 사이트를 보호하기 위해 WP‑Firewall을 사용하는 것을 포함합니다.

목차

  • 배경 및 영향
  • 위험에 처한 대상
  • 취약점 작동 방식(고급)
  • 악용 시나리오 및 공격자의 목표
  • 안전한 탐지 및 침해 지표
  • 사이트와 데이터베이스에서 침해를 검색하는 방법
  • 즉각적인 수정 단계(짧은 경로)
  • 권장 강화 및 장기 완화
  • WAF / 가상 패치 규칙 및 예시
  • 사이트가 이미 침해된 경우: 복구 계획
  • 다중 사이트 및 기관을 위한 운영 권장 사항
  • WP‑Firewall 무료 플랜 사용해 보기 (즉시 사이트 보호)
  • 최종 체크리스트

배경 및 영향

2026년 4월 7일, 4.1.10 버전까지 포함하여 Prime Slider – Elementor 플러그인에 영향을 미치는 저장된 XSS 취약점이 공개되었습니다. 이 플러그인은 follow_us_text 매개변수에서 공격자가 제어하는 값을 적절한 정화나 출력 이스케이프 없이 저장했습니다. 저자 수준(또는 유사한) 권한을 가진 인증된 사용자는 HTML/JavaScript를 주입할 수 있으며, 이는 저장되어 나중에 해당 값이 렌더링되는 페이지를 방문하는 다른 사용자의 브라우저 컨텍스트에서 실행됩니다.

이 취약점은 교차 사이트 스크립팅(저장됨)으로 분류되며 CVE-2026-4341이 할당되었습니다. 공급자는 버전 4.1.11에서 문제를 수정했습니다; 사이트 소유자는 즉시 업데이트해야 합니다. 보고된 심각도는 중간(CVSS 5.9)으로, 저장된 XSS는 매우 파괴적일 수 있습니다: 공격자는 세션 토큰을 훔치거나, 관리자를 대신하여 작업을 수행하거나, 리디렉션 스크립트를 주입하거나, 지속적인 변조 및 광고 수익화를 생성할 수 있습니다.

위험에 처한 대상

  • Prime Slider – Elementor 플러그인을 4.1.10 버전 또는 그 이전 버전으로 실행하는 모든 WordPress 사이트.
  • 비관리자 인증 사용자가 슬라이더 콘텐츠를 생성하거나 편집할 수 있는 사이트(작성자/기여자 또는 유사한).
  • 취약한 플러그인이 출력되는 사이트 follow_us_text 관리자가 보거나 편집자 또는 기타 인증된 사용자, 심지어 일부 구성에서는 인증되지 않은 방문자가 보는 페이지로.
  • 플러그인이 네트워크에서 활성화된 멀티사이트 네트워크.

메모: 사이트의 트래픽이 낮더라도, 자동화된 대량 악용이나 특정 관리자/편집자를 겨냥한 공격은 매우 치명적일 수 있습니다.

취약점 작동 방식(고급)

  1. 플러그인에는 일반적으로 follow_us_text. 라고 불리는 매개변수 또는 설정이 포함되어 있습니다. 이 값은 플러그인 UI를 통해 편집 가능하며, 데이터베이스에 저장되며, 아마도 옵션, 게시물 메타 또는 플러그인 설정에 저장됩니다.
  2. 수락하고 저장하는 코드 경로 follow_us_text 위험한 입력(예: 13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오. 태그 또는 이벤트 핸들러 속성)을 완전히 정리하거나 인코딩하지 않습니다.
  3. 플러그인이 나중에 follow_us_text 페이지에 출력될 때, 저장된 HTML/JS가 방문자의 브라우저에서 실행됩니다. 저장되기 때문에, 페이로드는 방문 간에 지속됩니다.
  4. 작성자 수준의 권한을 가진 공격자는 슬라이더 또는 이를 포함하는 페이지를 더 높은 권한을 가진 사용자(예: 관리자)가 볼 때 실행되는 페이로드를 주입할 수 있습니다.
  5. 공격자는 대상 및 페이로드에 따라 쿠키 도용, 세션 하이재킹, CSRF 스타일 작업을 통한 권한 상승 또는 추가 백도어를 심을 수 있습니다.

악용 시나리오 및 공격자의 목표

  • 권한 상승 피벗: 작성자 수준의 접근 권한을 가진 공격자가 슬라이더를 포함하는 페이지를 관리자가 미리 보거나 편집할 때 관리자 자격 증명 또는 세션 쿠키를 캡처하는 스크립트를 주입합니다.
  • 지속적인 악성코드 드롭: 공격자가 악성 콘텐츠를 로드하거나 방문자의 브라우저를 스팸 또는 광고의 배포 지점으로 사용하는 스크립트를 주입합니다.
  • 사회 공학/리디렉션: 주입된 스크립트가 조치를 촉구하는 가짜 관리자 알림을 생성(피싱)하거나 방문자를 피싱 사이트나 클릭당 지불 농장으로 리디렉션합니다.
  • SEO 오염 또는 스팸: 공격자가 SEO 스팸, 숨겨진 링크 또는 검색 순위를 해치거나 블랙리스트로 이어지는 콘텐츠를 주입합니다.
  • 2단계 페이로드 전달: XSS 페이로드가 인증된 작업을 통해 신뢰할 수 있는 관리자 전용 기능(예: 악성 플러그인 업로드 또는 사이트 옵션 변경)을 악용하는 데 사용됩니다.

안전한 탐지 및 침해 지표

이것이 저장된 XSS이기 때문에, 탐지는 저장된 콘텐츠와 행동 지표 모두에 초점을 맞춥니다:

  • 예상치 못한 인라인 태그, 자바스크립트: URI 또는 켜기* 속성 (클릭 시, 온마우스오버) 플러그인 설정, 테마 옵션 또는 슬라이더 콘텐츠에서.
  • 플러그인의 슬라이더가 포함된 페이지에서 사이트의 헤더/푸터 콘텐츠 또는 추가적인 예상치 못한 인라인 JS에 대한 변경 사항.
  • 관리자가 로그인했을 때만 이상한 팝업, 비밀번호 프롬프트 또는 리디렉션을 보는 경우.
  • 당신이 승인하지 않은 새로운 관리자 수준의 사용자 또는 생성된 콘텐츠.
  • 사이트의 페이지에서 시작된 낯선 도메인으로의 아웃바운드 연결.
  • 플러그인 버전과 알려진 XSS 취약점을 보여주는 보안 스캐너의 경고.

손상된 사이트와 데이터베이스를 검색하는 방법 (안전한 쿼리)

편집을 수행하기 전에 파일과 데이터베이스의 전체 백업을 수행하십시오. 지표를 검색할 때 가능한 경우 읽기 전용 쿼리를 사용하십시오.

일반 SQL 예제 (테이블 접두사를 조정하십시오, 그렇지 않으면 와우_):

  • 옵션 테이블 검색:
    SELECT option_id, option_name FROM wp_options WHERE option_value LIKE '%<script%' OR option_value LIKE '%javascript:%' LIMIT 50;
  • 게시물 검색 (내용):
    SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' OR post_content LIKE '%onmouseover=%' OR post_content LIKE '%javascript:%' LIMIT 100;
  • 포스트 메타 검색 (플러그인이 여기에서 필드를 저장할 수 있음):
    SELECT meta_id, post_id, meta_key FROM wp_postmeta WHERE meta_key LIKE '%follow_us%' OR meta_value LIKE '%<script%' LIMIT 100;
  • 의심스러운 패턴에 대한 모든 메타 값 검색:
    SELECT meta_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%javascript:%' LIMIT 200;

WP-CLI 예제 (안전하고 읽기 전용 검색):

  • wp db 쿼리 "SELECT option_name FROM wp_options WHERE option_value LIKE '%<script%';"
  • wp db query "SELECT meta_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_key LIKE '%follow_us%';"

파일 시스템 스캔 (grep):

  • 리터럴이 포함된 파일이나 템플릿 찾기 follow_us 문자열:
    grep -R "follow_us" wp-content/ -n
  • 업로드 또는 캐시 폴더에서 스크립트 검색:
    grep -R "<script" wp-content/uploads/ -n

중요한: “<script”를 검색하면 합법적인 사용(테마, 플러그인)이 표시됩니다. 맥락을 검토하여 일치하는 결과를 조사하십시오. 난독화된 JS, eval, unescape 또는 base64 페이로드를 찾으십시오.

즉각적인 수정 단계(짧은 경로)

취약한 플러그인이 설치되어 있고 즉시 업데이트할 수 없는 경우, 즉각적인 조치를 취하십시오:

  1. 플러그인 업데이트
    주요 수정: Prime Slider를 버전 4.1.11 이상으로 업그레이드하십시오. 이는 근본 원인을 해결합니다.
  2. 즉시 업데이트할 수 없는 경우, 권한을 강화하십시오.
    – 슬라이더를 편집할 수 있는 사람을 제한하십시오: 패치가 완료될 때까지 슬라이더 콘텐츠를 저장하기 위해 저자/기여자 권한을 제거하십시오.
    – 신뢰할 수 없는 사용자에 대한 편집 권한을 일시적으로 낮추십시오.
  3. WP‑Firewall을 통해 가상 패칭을 적용합니다(권장).
    – 슬라이더 콘텐츠 또는 플러그인 설정을 저장할 때 스크립트 태그나 의심스러운 콘텐츠를 감지하고 차단하는 규칙 세트를 활성화하십시오.
    – 업데이트하는 동안 즉각적인 보호를 위해 관리형 방화벽 및 WAF 규칙을 활성화하십시오.
  4. 요청 패턴 차단
    – 의심스러운 페이로드가 포함된 follow_us_text 매개변수를 포함하는 요청을 비활성화하거나 차단하십시오 (다음 섹션의 WAF 규칙 예제를 참조하십시오).
  5. 기존 주입 스캔
    – WP‑Firewall 또는 귀하의 스캐너로 전체 사이트 악성 코드 스캔을 실행하고, 위에 표시된 대로 저장된 스크립트 태그를 데이터베이스에서 검색하십시오.
  6. 세션 및 중요한 자격 증명을 재설정합니다(위험이 의심되는 경우)
    – 모든 사용자를 강제로 로그아웃하고 관리자 비밀번호를 변경합니다. 가능한 경우 소금을 변경하는 것을 고려하십시오. wp-config.php (AUTH_KEY, SECURE_AUTH_KEY, 등).

권장 강화 및 장기 완화

  1. 최소 권한의 원칙
    – 신뢰할 수 있는 사용자만 필터링되지 않은 HTML을 지원하는 플러그인/테마 콘텐츠를 편집하거나 추가할 수 있는 권한을 가져야 합니다. 가능한 경우 관리자에게 권한을 제한하십시오.
  2. 하위 역할에서 unfiltered_html 권한을 제거합니다.
    – 작은 코드 스니펫이나 역할 관리 플러그인을 사용하여 관리자만 unfiltered_html을 유지하도록 합니다.

    저자/기여자로부터 unfiltered_html을 제거하는 PHP 스니펫( MU 플러그인에 추가):

    add_action('init', function() {;

    주의: 먼저 스테이징에서 테스트하십시오. 편집자는 일부 워크플로에서 필터링되지 않은 HTML이 필요할 수 있습니다. 위험에 따라 결정을 내리십시오.

  3. 출력 이스케이프 및 콘텐츠 정화
    – 플러그인 개발자는 입력 및 출력 모두에서 사용자 제공 값을 정화하고 이스케이프해야 합니다. 사이트 소유자는 WP 코어 규칙을 따르는 플러그인을 선호해야 합니다(텍스트 필드 삭제, wp_kses_post, esc_html, esc_attr).
  4. 콘텐츠 보안 정책 (CSP)
    – 스크립트가 로드될 수 있는 위치를 제한하고 인라인 스크립트 주입의 영향을 완화하기 위해 제한적인 CSP를 배포합니다. 예시 헤더:
    Content-Security-Policy: default-src 'self'; script-src 'self' 'nonce-...'; object-src 'none';
  5. 신뢰할 수 없는 역할에 대한 플러그인 UI 비활성화
    – 가능할 경우 비관리자가 슬라이더 편집을 방지하도록 권한을 필터링하거나 메뉴 항목을 제거합니다. remove_menu_page/remove_submenu_page 및 권한 검사를 사용하세요.
  6. 주기적인 스캔 및 모니터링
    – 악성 JS 또는 예상치 못한 변경 사항에 대해 매일/매주 스캔을 예약하고 파일 무결성 모니터링을 활성화합니다.
  7. 백업 및 테스트된 복원 절차
    – 최근 백업을 유지하고 복원 프로세스를 테스트합니다. 오프라인 백업이 감염된 백업을 피하는 데 가장 좋습니다.

WAF / 가상 패치 규칙 및 예시

웹 애플리케이션 방화벽(WAF)은 코드가 업데이트되기 전에 공격 시도를 차단하기 위해 즉각적인 가상 패치를 제공할 수 있습니다. 아래는 구현할 수 있는 예시 규칙(개념적)입니다. WP‑Firewall을 사용하는 경우 동등한 관리 규칙을 빠르게 추가할 수 있습니다.

중요한: 1. 이러한 예제는 구성을 안내하기 위한 것입니다. 잘못된 긍정 결과를 피하기 위해 차단하기 전에 모니터링 모드에서 규칙을 테스트하십시오.

2. 예제 ModSecurity 규칙 (follow_us_text 매개변수에서 스크립트 태그 차단):

3. SecRule ARGS:follow_us_text "@rx (?i)(<\s*script|javascript:|on\w+\s*=)" \"

"id:1001001,phase:2,deny,log,status:403,msg:'follow_us_text에서 XSS 시도 차단',severity:2,tag:'WP-Firewall:PrimeSlider',t:none,t:urlDecodeUni"

4. 인라인 스크립트를 잡기 위한 일반 ARGS 규칙:"

5. SecRule ARGS_NAMES|ARGS|REQUEST_COOKIES "@rx (?i)(<\s*script|on\w+\s*=|javascript:|eval\(|unescape\(|fromCharCode\()" \

"id:1001002,phase:2,deny,log,status:403,msg:"가능한 XSS 페이로드 차단",t:none,t:urlDecodeUni'

6. 의심스러운 JS가 포함된 플러그인의 설정 엔드포인트에 대한 POST 차단 (경로 조정):

  • 7. SecRule REQUEST_METHOD “POST” "chain,phase:2,id:1001003,deny,status:403,msg:'의심스러운 페이로드가 포함된 Prime Slider 설정 POST'" follow_us_text SecRule REQUEST_URI "@contains prime-slider" "t:none".
  • SecRule ARGS_NAMES|ARGS "@rx (?i)(<\s*script|on\w+\s*=|javascript:)" "t:none,t:urlDecodeUni".
  • 8. WP‑Firewall 특정 안내 (권장 구성).
  • 9. “가상 패칭” 모드 활성화: 플러그인의 매개변수 및 유사 필드에 대한 차단 규칙.
  • 10. OWASP 상위 10개 보호 기능 활성화 (기본 무료 플랜에 이미 포함됨).

11. 플러그인 엔드포인트에 대한 POST의 고급 요청 본문 스캔 활성화. follow_us_text 12. 관리자 이메일 또는 Slack 통합을 통해 규칙 적중에 대한 경고 활성화.

사이트가 이미 침해된 경우: 복구 계획

13. 플러그인 데이터에서 저장된 스크립트를 감지하고 사이트 소유자에게 알리기 위해 스캐너 실행.

  1. 포함
    14. 저장된 XSS 또는 기타 악의적인 변경의 증거를 발견하면 사이트를 손상된 것으로 간주하고 다음 단계를 따르십시오:.
    15. – 추가 피해를 제한하기 위해 사이트를 유지 관리 모드로 전환하십시오.
  2. 16. – 가능한 경우 파일 권한을 통해 쓰기 액세스를 비활성화하고 서버를 격리하십시오.
    – 변경하기 전에 파일 및 데이터베이스의 포렌식 복사본을 만들어 안전하게 오프라인에 저장하십시오.
  3. 자격 증명 회전
    – 관리자 및 FTP 계정을 재설정하고 API 키를 교체하며 데이터베이스 비밀번호를 변경하십시오. WordPress 소금을 교체하여 wp-config.php 쿠키/세션을 무효화하십시오.
  4. 악성 항목을 제거하십시오.
    – 위 검색에서 발견된 영향을 받은 옵션/포스트메타 항목을 삭제하거나 정리하십시오.
    – DB 필드에서 스크립트를 제거할 때는 보수적으로 접근하십시오: 합법적인 콘텐츠를 제거할 경우를 대비해 백업을 유지하십시오.
  5. 스캔하고 정리하세요.
    – 전체 맬웨어 스캔을 실행하고 악성 파일이나 코드를 제거하십시오. 감염이 심각한 경우, 깨끗한 백업에서 복원을 고려하십시오.
  6. 플러그인 및 테마를 재감사하십시오.
    – 모든 플러그인/테마를 최신 버전으로 업데이트하십시오. 사용하지 않거나 방치된 플러그인은 제거하십시오.
  7. 로그 검토
    – 접근 로그를 분석하여 공격자가 사이트에 어떻게 접근했는지와 어떤 페이지가 악성 콘텐츠를 제공했는지 확인하십시오. 새로운 관리자 사용자, 예약된 작업 또는 알 수 없는 코드를 찾아보십시오.
  8. 강화하고 모니터링하세요
    – 위의 강화 단계를 적용하고 재감염을 방지하기 위해 지속적인 모니터링 및 WAF 보호를 활성화하십시오.
  9. 필요시 전문가를 고용하십시오.
    – 복잡한 침해의 경우, 보안 전문가는 심층 포렌식 조사 및 정리를 수행해야 할 수 있습니다.

다중 사이트 및 기관을 위한 운영 권장 사항

  • 네트워크 관리자: 플러그인을 즉시 네트워크 전체에 업데이트하십시오. 네트워크에서 활성화된 플러그인의 취약점은 모든 하위 사이트에 영향을 미칠 수 있습니다.
  • 에이전시 관리 사이트: 클라이언트 사이트의 역할을 감사하십시오. 보안 관리 및 업데이트를 중앙 집중화하는 것을 고려하십시오; 소규모 보안 릴리스를 위한 제어된 자동 업데이트를 활성화하십시오.
  • 클라이언트 커뮤니케이션: 클라이언트에게 위험과 계획된 완화 일정(패치 + 스캔 + 모니터링)을 알리십시오.

WP‑Firewall 무료 플랜을 사용해 보십시오 — 즉시 사이트를 보호하십시오.

제목: WP‑Firewall 무료 플랜으로 즉시 사이트를 보호하십시오.

패치를 하는 동안 즉각적인 보호 계층을 원하신다면, 다음 링크에서 WP‑Firewall Basic (무료) 플랜에 가입하세요:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

WP‑Firewall 무료 플랜이 지금 도움이 되는 이유:

  • 필수 보호: 들어오는 요청을 검사하고 일반적인 XSS 패턴을 차단하는 관리형 방화벽.
  • 무제한 대역폭으로 트래픽이나 공격량에 관계없이 보호가 확장됩니다.
  • 플러그인 양식을 통해 제출된 스크립트 태그와 같은 의심스러운 페이로드를 차단하기 위해 적용된 WAF(웹 애플리케이션 방화벽) 규칙.
  • 저장된 스크립트나 주입된 자산을 감지하는 악성코드 스캐너.
  • 업데이트하는 동안 성공적인 악용 가능성을 줄이기 위해 OWASP Top 10 위험 완화.

유료 플랜으로 업그레이드하면 자동 악성코드 제거, 블랙리스트/화이트리스트, 월간 보안 보고서 및 가상 패치가 추가되지만, 무료 플랜은 플러그인 업데이트를 계획하고 수행하는 동안 CVE-2026-4341을 악용하려는 시도를 차단할 수 있는 빠르고 비용 없는 즉각적인 보호를 제공합니다.

최종 체크리스트 (실용적인 단계별)

  1. 플러그인 버전 확인: Prime Slider <= 4.1.10이 설치되어 있습니까?
  2. 플러그인을 즉시 4.1.11 이상으로 업데이트하세요.
  3. 지금 업데이트할 수 없는 경우:
    – 신뢰할 수 없는 역할에 대한 편집기 기능 제거.
    – WP‑Firewall 보호를 활성화하고 WAF 규칙을 적용하세요. follow_us_text.
  4. “<script”, “javascript:”, 및 follow_us 또는 follow_us_text를 포함하는 메타 키에 대해 DB 검색.
  5. 주입된 스크립트를 발견한 경우:
    – 사이트 백업.
    – 악성 항목을 정리하거나 제거하세요 (주의, 먼저 스테이징에서 테스트).
    – 비밀번호를 재설정하고 솔트를 회전하세요.
  6. 전체 악성코드 스캔을 실행하고 경고/의심스러운 규칙 적중을 계속 모니터링하세요.
  7. 장기적인 강화 구현: 최소 권한, CSP, 주기적인 스캔, 백업.
  8. WP‑Firewall Basic (무료)에 가입하여 즉시 관리되는 WAF 및 악성 코드 스캔을 받으세요:
    https://my.wp-firewall.com/buy/wp-firewall-free-plan/

부록: 실용적인 예제 및 명령어 (요약)

  • WP 관리 또는 CLI를 통해 WordPress 플러그인 업데이트:
    wp 플러그인 업데이트 bdthemes-prime-slider-lite
  • 의심스러운 postmeta에 대한 DB 검색:
    wp db 쿼리 "SELECT * FROM wp_postmeta WHERE meta_key LIKE '%follow_us%' OR meta_value LIKE '%<script%';"
  • 저자 및 기여자에 대한 unfiltered_html 기능 비활성화 (앞서 보여준 MU 플러그인 스니펫).
  • ModSecurity 규칙 템플릿 예제 (귀하의 WAF 제공업체에 맞게 조정):
    위의 WAF 규칙 예제를 참조하세요; 24–48시간 동안 모니터링 모드로 배포한 후, 허위 긍정 비율이 수용 가능해지면 차단 모드로 전환하세요.

마무리 생각

Prime Slider의 경우와 같은 저장된 XSS 취약점은 사소한 실수(부적절한 출력 인코딩)가 지속적이고 높은 영향의 공격으로 이어질 수 있는 고전적인 예입니다 — 페이로드가 귀하의 데이터베이스에 존재하고 관리 사용자 및 방문자의 브라우저에서 실행되기 때문입니다. 플러그인 업데이트는 첫 번째이자 가장 좋은 조치입니다. 즉시 업데이트할 수 없다면, WAF를 통한 가상 패치, 권한 강화, 주입된 콘텐츠 스캔 및 강력한 복구 계획 유지는 위험을 크게 줄일 것입니다.

여러 WordPress 사이트를 관리하는 경우, 업데이트 관리를 중앙 집중화하고 지속적인 WAF 보호를 활성화하는 것을 고려하세요. WP‑Firewall Basic (무료) 플랜은 지연 없이 관리 규칙, 스캔 및 OWASP 완화를 설정하는 실용적인 첫 단계입니다: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

안전을 유지하세요 — 패치 적용 후 검증 및 모니터링을 우선시하세요. WAF 규칙 적용이나 사이트에서 안전한 포렌식 검색을 실행하는 데 도움이 필요하면, WP‑Firewall의 지원 팀이 가상 패치를 구현하고 스캔을 수행하여 자신 있게 업데이트하고 복구할 수 있도록 도와드릴 수 있습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은