WPBookit 플러그인에서의 치명적인 XSS 취약점//2026-03-05에 게시됨//CVE-2026-1945

WP-방화벽 보안팀

WPBookit Vulnerability CVE-2026-1945

플러그인 이름 WPBookit
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-1945
긴급 중간
CVE 게시 날짜 2026-03-05
소스 URL CVE-2026-1945

긴급: WPBookit에서 인증되지 않은 저장된 XSS (<=1.0.8) — 모든 워드프레스 사이트 소유자가 지금 해야 할 일

작가: WP‑Firewall 보안 팀
날짜: 2026-03-06
태그: 워드프레스, 보안, WAF, XSS, WPBookit, 취약점

요약

WPBookit 워드프레스 플러그인(버전 <= 1.0.8)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점이 2026년 3월 5일에 공개되었으며 CVE-2026-1945가 할당되었습니다. 이 결함은 인증되지 않은 공격자가 wpb_사용자_이름 그리고 wpb_사용자_이메일 매개변수에 조작된 입력을 제출할 수 있게 하며, 이는 저장되어 권한이 있는 사용자의 브라우저에서 나중에 실행될 수 있습니다(예: 사이트 관리자). 이 취약점의 CVSS 유사 심각도는 약 7.1이며 중간으로 평가되지만, 악용될 경우 운영적 영향은 심각할 수 있습니다: 계정 탈취, 세션 도난, 사이트 변조 또는 지속적인 악성코드 주입.

이 게시물은 WP-Firewall 보안 팀이 준비한 것으로, 이 취약점이 무엇인지, 공격자가 이를 어떻게 악용할 수 있는지, 귀하의 사이트가 표적이 되었는지 감지하는 방법, 즉시 취할 수 있는 실용적인 완화 및 수정 단계(방화벽과 함께하는 가상 패치, 배포할 수 있는 안전한 임시 코드, 장기 개발자 수정 포함)를 설명합니다. 이 가이드는 실용적이며 워드프레스 사이트 소유자, 에이전시 및 호스팅 팀을 위해 작성되었습니다.

취약점 스냅샷
– 플러그인: WPBookit
– 영향을 받는 버전: <= 1.0.8
– 문제: 인증되지 않은 저장된 교차 사이트 스크립팅(XSS) wpb_사용자_이름 그리고 wpb_사용자_이메일
– 패치된 버전: 1.0.9
– 공개 발표 날짜: 2026년 3월 5일
– CVE: CVE-2026-1945
– 일반적인 심각도: 중간(CVSS ~7.1), 그러나 실제 영향은 환경에 따라 다름


저장된 XSS가 위험한 이유(‘단지’ 중간 심각도일 때조차)

저장된 XSS는 악의적인 입력이 애플리케이션에 의해 저장되고 나중에 적절한 이스케이프나 정화 없이 페이지에 렌더링될 때 발생합니다. 반사된 XSS와 달리 저장된 XSS는 지속적입니다: 공격자는 여러 방문자 또는 사이트 관리자의 브라우저에서 실행되는 페이로드를 주입할 수 있습니다.

WPBookit의 경우 주입 지점은 예약 양식에서 일반적으로 사용되는 필드인 사용자 이름과 이메일입니다. 플러그인이 이 데이터를 저장하고 나중에 표시하기 때문에(예: 관리자 예약 목록, 이메일 또는 프론트엔드 예약 위젯에서) 성공적인 공격은:

  • 관리자의 브라우저 컨텍스트에서 JavaScript를 실행하여 세션 쿠키 도난 또는 토큰 유출을 허용할 수 있습니다.
  • 인증된 브라우저 요청을 통해 관리자를 대신하여 작업을 수행합니다(사용자 생성, 설정 변경).
  • 사이트 방문자에게 영향을 미치는 지속적인 악성 콘텐츠를 주입합니다(악성 광고, 피싱 페이지로 리디렉션).
  • 소셜 엔지니어링을 통해 인증 검사를 우회합니다: 공격자는 예약을 제출한 후 관리자가 조작된 링크를 클릭하거나 조작된 예약 기록을 열도록 유도합니다.

악용하려면 특권 사용자가 악성 콘텐츠와 상호작용해야 하지만(예: 관리자가 예약 목록을 보는 경우), 많은 WordPress 워크플로우에는 명백한 수동 작업 없이 저장된 페이로드를 트리거할 수 있는 자동 이메일, 대시보드 위젯 또는 예약된 작업이 포함되어 있어 위험이 증가합니다.


고려해야 할 공격 시나리오

  1. 공격자가 악성 스크립트를 포함한 예약을 게시합니다. wpb_사용자_이름. 관리자가 예약 영역을 방문합니다; 스크립트가 관리자 컨텍스트에서 실행되어 쿠키를 유출하거나 AJAX를 통해 관리자 사용자를 생성합니다.
  2. 공격자가 iframe 또는 외부 스크립트 호스트를 포함한 예약을 작성합니다. 예약이 공개 페이지에 표시되면 방문자는 리디렉션되거나 암호화 채굴/악성 광고가 주입됩니다.
  3. 공격자가 관리자의 세션 토큰을 원격 서버로 자동 전송하는 페이로드를 주입하여 지속적인 백도어 액세스를 가능하게 합니다.
  4. 사이트가 HTML 이메일로 예약 세부정보를 전송하는 경우, 이름/이메일에 포함된 저장된 XSS 페이로드가 수신자의 이메일 클라이언트에서 실행될 수 있습니다(클라이언트가 HTML을 렌더링하고 입력을 정리하지 않는 경우).

취약점이 인증되지 않았기 때문에 인터넷의 무작위 공격자가 이를 악용하려고 시도할 수 있어 즉각적인 완화 조치의 긴급성이 증가합니다.


사이트 소유자를 위한 즉각적인 조치(단계별)

WordPress 사이트를 운영하는 경우, 특히 WPBookit을 사용하는 경우 지금 이 단계를 수행하십시오.

  1. 인벤토리 및 우선순위 지정
       – WPBookit을 실행하는 사이트를 식별합니다. 많은 사이트를 관리하는 경우 빠른 명령을 실행하거나 관리 도구를 사용하여 플러그인을 찾습니다.
          – 예시 WP‑CLI:
            – wp 플러그인 목록 --필드=name,version | grep -i wpbookit
       – <=1.0.8에 있는 사이트를 기록합니다.
  2. 플러그인을 업데이트하세요(권장)
       – 사이트가 <=1.0.8에 있는 경우 즉시 WPBookit을 버전 1.0.9 이상으로 업데이트합니다. 업데이트는 가장 간단하고 신뢰할 수 있는 수정 방법입니다.
  3. 지금 업데이트할 수 없는 경우 — 가상 패치
       – 의심스러운 콘텐츠가 포함된 요청을 차단하기 위해 WAF 규칙(호스트 WAF, 클라우드 WAF 또는 WP‑Firewall)을 적용합니다. wpb_사용자_이름 그리고 wpb_사용자_이메일 아래의 “방화벽 규칙 및 임시 패치” 섹션에서 예시 규칙을 참조하십시오.
       – 짧은 mu-플러그인(필수 사용 플러그인)을 추가하여 플러그인이 처리하기 전에 값을 정리합니다. $_POST (아래에 예시 제공).
  4. 탐지 및 정리 수행
       – WPBookit이 예약을 저장하는 장소에서 의심스러운 항목을 데이터베이스에서 검색합니다(일반적으로 사용자 정의 게시물 유형 또는 사용자 정의 테이블). 또한 스크립트 태그에 대해 일반 테이블을 검색합니다:
          – SQL 예시(주의; 먼저 백업하십시오):
            – SELECT ID, post_title, post_content FROM wp_posts WHERE post_content LIKE '%
            – wp_options에서 option_name, option_value를 선택합니다. WHERE option_value는 '%와 같습니다.
            – SELECT * FROM wp_postmeta WHERE meta_value LIKE '%<script%';
       – 최근 관리자 세션 및 로그인 활동에서 이상 징후를 확인합니다.
       – 예약 기록 및 이메일 템플릿에서 삽입된 마크업을 검사합니다.
       – 악성 페이로드가 있는 경우, 항목을 제거하고 비밀번호 및 비밀을 변경하며 관리자 세션을 재설정하고 백도어를 조사합니다.
  5. 침해 시 사고 대응
       – 사이트를 유지 관리 모드로 전환.
       – 포렌식을 위해 전체 백업(파일 시스템 + DB)을 수행합니다.
       – 악성 아티팩트를 자신 있게 제거할 수 없는 경우, 침해 이전의 깨끗한 백업에서 복원하는 것을 고려합니다.
       – 모든 관리자 자격 증명 및 API 키를 변경합니다.
       – 추가 악성 코드나 백도어를 스캔합니다(파일 시스템 및 데이터베이스).
       – 정책에 따라 영향을 받은 사용자에게 알립니다.
  6. 미래를 위한 강화
       – 관리자에게 2FA를 시행합니다.
       – 계정에 대해 최소 권한을 사용합니다.
       – XSS 영향을 줄이기 위해 콘텐츠 보안 정책(CSP)을 활성화합니다.
       – 이메일 렌더링을 강화합니다(가능한 경우 자동 템플릿에 대해 텍스트만 사용).

기술 분석(무엇이 잘못되었고 왜)

WPBookit 소스를 모든 줄에서 볼 수는 없지만, 이 저장된 XSS 클래스는 일반적으로 여러 요인의 조합에서 발생합니다:

  • 사용자 제공 콘텐츠(예: 이름 또는 이메일)는 충분한 검증 없이 수락됩니다.
  • 콘텐츠는 적절한 이스케이프 또는 정화 없이 저장되고 나중에 렌더링됩니다.
  • 출력은 원시 HTML로 렌더링되거나 HTML이 해석되는 컨텍스트에 주입됩니다.
  • 관리 화면이나 이메일 템플릿은 스크립트 실행에 취약한 컨텍스트에서 저장된 콘텐츠를 표시합니다.

일반적인 불안전한 코드 패턴에는 원시 POST 데이터를 에코하는 것이 포함됩니다:

// 불안전한 예 - 사용하지 마십시오;

안전한 패턴은 입력 검증/정화와 출력 이스케이프를 모두 사용합니다:

  • 입력 시: 텍스트 필드 삭제(), 이메일 삭제(), 또는 wp_kses() 허용된 콘텐츠에 따라 다릅니다.
  • 출력 시: esc_html(), esc_attr(), esc_url(), 또는 wp_kses_post() 맥락에 따라 다릅니다.

강력한 접근 방식:
– 입력 시 검증 및 정화합니다.
– 출력 시 이스케이프합니다.
– 최소 권한 원칙을 적용하고 민감한 작업에 대해 nonce/권한 검사를 사용합니다.


즉시 배포할 수 있는 짧고 안전한 코드 스니펫

플러그인을 한 번에 업데이트할 수 없는 경우, 처리 및 저장되기 전에 들어오는 예약 필드를 정화하는 간단한 mu-플러그인을 적용하는 것을 권장합니다. 이 코드를 wp-content/mu-plugins/wpfw-sanitize-wpbookit.php에 새 파일로 추가하십시오. (must-use 플러그인은 다른 플러그인보다 먼저 실행됩니다).

<?php;

참고:
– 이는 임시 완화입니다. 이 두 필드에 HTML/스크립트를 저장할 위험을 줄이지만, 완전한 수정은 플러그인을 업데이트하거나 강력한 WAF 규칙을 적용해야 합니다.
– 프로덕션에 배포하기 전에 항상 스테이징 환경에서 테스트하십시오.


방화벽 규칙 및 임시 패치 (예시)

웹 애플리케이션 방화벽(WAF)은 자동화된 악용을 막고 시간을 벌어주는 데 이상적입니다. 다음은 방화벽(호스트 또는 WP‑Firewall)에서 구현할 수 있는 규칙 개념입니다.

  1. 매개변수 차단 규칙 (매개변수가 포함된 경우 거부 <script 또는 켜기* 속성)
       – 매개변수가 wpb_사용자_이름 또는 wpb_사용자_이메일 문자 또는 < 또는 > 시퀀스를 포함하는 요청 차단 자바스크립트: 또는 마우스오버 시=.
       – 예시 의사 규칙(귀하의 WAF 구문에 맞게 조정):
          – IF request_body가 param을 포함하면 wpb_사용자_이름 또는 wpb_사용자_이메일
            AND 값이 정규 표현식과 일치하면 (?i)(<\s*script\b|javascript:|on\w+\s*=)
            THEN 차단 (HTTP 403)
  2. 길이 및 문자 검증
       – 이메일 매개변수가 예상 세트에 없는 문자를 포함하면 차단합니다.
       – 거부할 경우 wpb_사용자_이름 각도 괄호 또는 긴 의심스러운 페이로드(이름에 대해 200자 초과는 비정상적임)를 포함합니다.
  3. 지리/비율 제한
       – 악용 시도가 관찰되면 예약 엔드포인트에 비율 제한 또는 임시 CAPTCHA를 적용합니다.
  4. 로깅 및 경고
       – 차단된 요청이 저장될 때 로그 및 경고를 기록하고 관련 요청 데이터를(민감한 쿠키 없이) 보안 팀에 전송합니다.

주의: 잘못된 긍정 결과를 피하도록 주의하십시오(예: 비라틴 문자가 포함된 합법적인 이름). 가능하다면 “도전” 모드에서 시작하고 규칙을 조정하십시오.


착취를 감지하고 악의적인 항목을 조사하는 방법

  1. 데이터베이스 검사
       – 다음을 검색하십시오. <script 또는 오류 발생= 또는 자바스크립트: 예약 기록, 포스트 메타 및 옵션에서.
       – WPBookit이 데이터를 저장할 수 있는 테이블을 확인하십시오: 사용자 정의 테이블, wp_posts, wp_postmeta, 또는 플러그인 전용 테이블.
  2. 액세스 로그
       – 의심스러운 페이로드나 긴 매개변수를 가진 예약 제출 엔드포인트에 대한 POST 요청을 위해 웹 서버 로그(nginx/apache)를 확인하십시오.
       – 단일 IP에서 예약 양식에 대한 요청의 급증을 확인하십시오.
  3. 이메일 로그
       – 예약 세부정보가 이메일로 전송되는 경우, 삽입된 스크립트를 위해 아웃바운드 이메일 HTML을 검사하십시오.
  4. 관리자 활동
       – 최근 관리자 로그인, 비밀번호 재설정 및 플러그인/테마 파일 변경 사항을 확인하십시오.
       – 비정상적인 행동이나 권한 상승 시도의 실패를 위해 애플리케이션 로그를 검토하십시오.
  5. 파일 시스템 스캔
       – 변경된 파일과 알 수 없는 PHP 파일(특히 wp-content/uploads, wp-includes 및 wp-content/plugins에서)을 스캔하십시오.

장기적인 개발자 수정(플러그인 저자 및 통합자용)

플러그인 개발자이거나 WPBookit 통합을 유지 관리하는 경우, 이러한 강화 규칙을 따르십시오:

  • 모든 입력을 정리하고 검증하십시오:
       – 사용하십시오 텍스트 필드 삭제() 일반 텍스트 이름에 대해.
       – 사용하십시오 이메일 삭제() 이메일 필드에 대해.
       – 사용하십시오 wp_kses() 제한된 HTML이 허용되는 경우.
  • 출력 시 이스케이프:
       – HTML 본문 콘텐츠에 대해 사용하십시오 esc_html().
       – HTML 속성에 대해 사용하십시오 esc_attr().
       – URL에 대해 사용하십시오 esc_url().
  • 사용자 편집 가능 필드에 원시 HTML을 저장하는 것은 절대적으로 필요하지 않는 한 피하십시오.
  • 관리자 화면 및 AJAX 엔드포인트에 대해 nonce 및 권한 확인을 사용하십시오.
  • 공개 엔드포인트에서 반환되는 정보의 양을 제한하십시오(사용자 데이터를 HTML 속성에 삽입할 때 이스케이프하지 마십시오).
  • 추가 nonce 확인 및 CSRF 보호로 관리자 페이지를 보호하십시오.
  • 이메일로 전송될 항목의 경우, 콘텐츠가 정리되었는지 확인하고 가능한 경우 텍스트 전용 템플릿을 사용하십시오.

호스팅 제공업체 및 에이전시: 대량 완화 체크리스트

대규모 WordPress 사이트를 관리하는 경우:

  • WPBookit 버전 <=1.0.8에 대한 인벤토리를 스캔하고 1.0.9+로 업데이트 일정을 잡으십시오.
  • 어떤 사이트에 대해서도 즉각적인 업데이트가 불가능한 경우:
       – 위험한 패턴을 거부하는 글로벌 WAF 규칙을 적용하십시오. wpb_사용자_이름 그리고 wpb_사용자_이메일.
       – 관리되는 사이트에 mu-플러그인 정리기를 배포하십시오.
       – 익명 제출을 위한 예약 엔드포인트에 단기 차단을 추가하십시오(또는 CAPTCHA를 활성화하십시오).
  • 클라이언트와 소통하십시오: 문제에 대해 알리고, 영향을 받는 사이트와 취하고 있는 조치를 알려주십시오.
  • 복구 서비스를 제공하십시오: 데이터베이스 스캔, 정리 및 후속 침입 모니터링.

침해 후 체크리스트(악성 페이로드를 발견한 경우)

  1. 추가 남용을 방지하기 위해 사이트를 오프라인 또는 유지 관리 모드로 전환하십시오.
  2. 포렌식 증거를 수집하십시오: 파일 시스템 및 DB 스냅샷의 복사본.
  3. 악성 DB 항목을 식별하고 제거하십시오(주입된 마크업 제거).
  4. 웹 셸, 백도어 및 수정된 PHP 파일에 대해 파일 시스템을 스캔하십시오.
  5. 모든 관리자, FTP/SFTP, 데이터베이스 및 API 키를 교체하십시오.
  6. 관리 사용자에 대한 인증 쿠키를 재설정하고 비밀번호 재설정을 강제합니다.
  7. 지속성 메커니즘을 위한 예약된 작업(cron)을 검토합니다.
  8. 깨끗한 플러그인 버전을 재설치하고 WordPress 코어를 업데이트합니다.
  9. 백업에서 복원하는 경우, 복원 지점이 깨끗한지 확인하고 재개하기 전에 모든 보안 업데이트를 적용합니다.
  10. 로그를 모니터링하고 앞으로 이상 탐지 및 2FA를 활성화합니다.

귀하의 WordPress 자산 전반에 걸쳐 유사한 취약점을 방지합니다.

모든 WordPress 관리자와 개발자가 채택해야 할 짧은 체크리스트:

  • 플러그인, 테마 및 코어를 업데이트 상태로 유지합니다. 패치는 중요합니다.
  • 플러그인 공격 표면을 줄입니다: 사용하지 않는 플러그인을 제거하고, 활성 유지 관리 및 변경 로그가 있는 플러그인을 선호합니다.
  • 사이트 앞에 WAF를 실행하고 규칙을 업데이트 상태로 유지합니다.
  • 가능할 경우 IP로 관리자 접근을 제한합니다; wp-admin 및 xmlrpc.php에 대한 네트워크 제한을 사용합니다.
  • 모든 특권 계정에 대해 강력한 자격 증명과 2FA를 시행합니다.
  • 파일과 데이터베이스를 정기적으로 백업합니다; 복원 테스트를 수행합니다.
  • 보안 모니터링 및 파일 무결성 검사를 사용합니다.
  • 취약한 플러그인 버전과 알려진 CVE를 정기적으로 스캔합니다.

자주 묻는 질문

큐: 공격자가 관리자가 아무것도 클릭하지 않고 이를 악용할 수 있습니까?
에이: 대부분의 경우 저장된 XSS는 피해자가 저장된 페이로드를 로드하거나 보는 것을 요구합니다(예: 관리자가 예약 목록을 보는 경우). 그러나 이메일이나 자동화된 프로세스가 저장된 데이터를 안전하지 않은 방식으로 렌더링하면 페이로드가 자동으로 실행될 수 있습니다. 저장된 XSS를 높은 영향 위험으로 간주하십시오.

큐: 입력에서 “”를 단순히 차단하면 공격이 중단됩니까?
에이: 명백한 패턴을 차단하는 것은 도움이 되지만, 숙련된 공격자는 회피 인코딩 및 영리한 페이로드를 사용합니다. 가장 안전한 접근 방식은 심층 방어입니다: 입력 시 정리하고, 출력 시 이스케이프하며, WAF 보호를 적용합니다.

큐: 1.0.9로 업데이트하면 완전히 안전합니까?
에이: 패치된 플러그인으로 업데이트하는 것이 주요 해결책입니다. 업데이트 후에도 데이터베이스를 스캔하여 주입된 콘텐츠가 있는지 확인하고 악성 아티팩트가 남아 있지 않은지 확인하세요.


사건 발생 타임라인 예시 (공격이 어떻게 전개될 수 있는지)

  • 0일: 공격자가 취약한 WPBookit 설치를 식별하고 인코딩된 XSS 페이로드가 포함된 예약을 제출합니다. wpb_사용자_이름.
  • 1일: 예약이 사이트 데이터베이스에 저장됩니다. 공격자는 사이트 관리자에게 예약을 관리 영역에서 보도록 유도하는 이메일을 보냅니다.
  • 2일: 관리자가 링크를 클릭하고 예약을 확인합니다. 페이로드가 관리자 컨텍스트에서 실행되어 세션 쿠키를 공격자에게 유출합니다.
  • 3일~4일: 공격자는 세션을 사용하여 백도어 관리자 계정을 생성하고 지속적인 PHP 쉘을 업로드합니다. 웹사이트가 손상되고 가능한 수평 이동이 발생합니다.

더 빠른 탐지 및 예방 조치는 여러 지점에서 이 체인을 끊습니다.


지금 사이트를 보호하십시오 — WP‑Firewall 무료 플랜으로 시작하십시오.

WordPress 사이트를 관리하고 위의 단계를 수행하는 동안 즉각적이고 관리되는 보호를 원하신다면, WP‑Firewall은 WordPress 위험에 맞춘 필수 보호를 제공하는 무료 기본 계획을 제공합니다. 기본(무료) 계획에는 다음이 포함됩니다:

  • WordPress 일반 공격에 맞게 조정된 WAF 규칙이 있는 관리형 방화벽
  • 사이트에 대한 무제한 대역폭 및 보호 범위
  • 의심스러운 파일 및 수정 사항을 감지하는 악성 코드 스캐너
  • OWASP Top 10 위험에 대한 완화 규칙(여기에는 XSS 패턴 포함)
  • 플러그인을 업데이트하는 동안 가상 패치를 적용할 수 있도록 쉽게 활성화

WPBookit을 사이트 전반에 걸쳐 패치하는 동안 즉각적인 가상 패치 및 모니터링을 보장하기 위해 무료 계획에 가입하는 것을 권장합니다. 자세한 내용과 즉시 사이트 보호를 시작하려면 방문하세요:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

더 고급 자동 수정, IP 허용/거부 기능 또는 클라이언트를 위한 월간 보고서가 필요하다면, 자동 악성코드 제거, IP 블랙리스트/화이트리스트, 예약 보고서, 자동 가상 패치 등을 추가하는 유료 요금제를 고려하세요.


WP‑Firewall 엔지니어의 마무리 조언

  • 업데이트 우선순위 지정: 플러그인에 인증되지 않은 저장 XSS가 있는 경우, 타겟이 될 것이라고 가정하고 가능한 한 빨리 업데이트하세요.
  • 여러 계층 사용: WAF + 애플리케이션 강화 + 모니터링은 단일 제어보다 훨씬 더 나은 보호를 제공합니다.
  • 빠르지만 신중하게 행동하세요: 손상이 의심되는 경우, 문서화된 사고 대응 계획을 따르고 증거를 보존하며 검증된 단계를 사용하여 수정하세요.

탐지, 가상 패치 또는 전체 정리 서비스에 대한 도움이 필요하시면, WP‑Firewall이 도와드릴 수 있습니다. 관리형 WAF 보호를 즉시 활성화하고 패치, 조사 및 정리하는 동안 즉각적인 위험을 줄이기 위해 무료 계획으로 시작하세요.


리소스 및 유용한 명령

  • WP‑CLI로 WPBookit 플러그인 설치 찾기:
    wp 플러그인 목록 --형식=테이블 --필드=이름,버전 | grep -i wpbookit
  • 스크립트 페이로드에 대한 DB 검색 (먼저 백업):
    SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
  • 빠른 파일 시스템 스캔 (리눅스):
    grep -RIl --제외-디렉토리=vendor --제외-디렉토리=node_modules "<script" wp-content/

이 권고문은 WP‑Firewall 보안 팀이 WPBookit <=1.0.8에 영향을 미치는 CVE‑2026‑1945 공개에 신속하고 책임감 있게 대응할 수 있도록 WordPress 사이트 소유자를 돕기 위해 작성되었습니다. 임시 완화 조치를 적용하거나 WAF 규칙을 생성하거나 사고 후 정리를 수행하는 데 도움이 필요하면 저희 팀이 도와드릴 수 있습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은