미디어 동기화에서의 디렉토리 탐색 취약점//발행일 2026-05-13//CVE-2026-6670

WP-방화벽 보안팀

Media Sync Vulnerability

플러그인 이름 미디어 동기화
취약점 유형 디렉토리 탐색
CVE 번호 CVE-2026-6670
긴급 낮은
CVE 게시 날짜 2026-05-13
소스 URL CVE-2026-6670

미디어 동기화에서 인증된(작성자+) 경로 탐색 취약점(<= 1.4.9): 워드프레스 사이트 소유자가 지금 해야 할 일

요약하자면 — 미디어 동기화 버전 1.4.9까지 포함하여 영향을 미치는 디렉토리 탐색 취약점(CVE‑2026‑6670, CVSS 6.5)은 작성자 수준 이상의 권한을 가진 인증된 사용자가 의도된 플러그인 디렉토리 외부의 파일을 요청할 수 있게 합니다. 이는 정보 유출로 이어질 수 있으며 다른 공격의 피벗으로 사용될 수 있습니다. 플러그인 저자는 이 문제를 수정하는 패치를 1.5.0에서 발표했습니다. 즉각적인 조치: 1.5.0(또는 이후 버전)으로 업데이트하고, 권한이 상승된 계정을 검토하고, WAF/가상 패치를 활성화하며, 아래의 수정 단계를 따르십시오.

이 게시물에서는 무슨 일이 있었는지, 공격자가 이를 어떻게(그리고 어떻게 하지 못하는지) 악용할 수 있는지, 악용 시도를 감지하는 방법, 실용적인 완화 단계 — 지금 적용할 수 있는 정확한 WAF 규칙 예시를 포함하여 — 및 워드프레스 사이트에 맞춘 전체 사고 대응 체크리스트를 설명합니다.


이것이 당신에게 중요한 이유

  • 이 취약점은 작성자 역할(또는 그 이상)을 가진 모든 사용자가 악용할 수 있습니다. 많은 사이트에는 업로드 권한이 있는 여러 작성자 또는 기여자가 있습니다.
  • 디렉토리 탐색은 정보 유출 위험입니다: 공격자는 보지 말아야 할 파일(구성 파일, 백업, API 키, 이메일 내보내기)을 읽고 이를 사용하여 추가로 상승할 수 있습니다.
  • 사이트 방문자가 적더라도 자동화된 악용 스캐너는 플러그인 취약점을 대량으로 타겟팅합니다. 패치되지 않은 상태로 두면, 사이트는 인간의 상호작용 없이 스캔되고 악용될 수 있습니다.
  • 이 취약점은 중간 심각도(CVSS 6.5)를 가지고 있습니다 — 사소하지는 않지만 즉각적으로 치명적이지는 않습니다. 그럼에도 불구하고 조치가 가능합니다: 가장 간단한 수정은 플러그인을 업데이트하는 것입니다.

디렉토리 탐색(경로 탐색) 취약점이란 무엇입니까?

디렉토리 탐색(또는 경로 탐색)은 애플리케이션이 적절하게 검증되거나 정리되지 않은 파일 경로 입력을 수용할 때 발생하여 사용자가 의도된 디렉토리 외부의 파일 시스템을 탐색할 수 있게 합니다. ../ (또는 그 URL 인코딩된 동등물 %2e%2e/) 및 다음과 같은 파일을 요청합니다. /wp-config.php 또는 기타 민감한 리소스.

워드프레스 맥락에서 이는 종종 다음과 같이 보입니다:

  • 플러그인이 경로 매개변수를 기반으로 파일 내용을 읽거나 반환하는 AJAX 엔드포인트 또는 스크립트를 노출합니다.
  • 코드는 제공된 경로를 신뢰하고 이를 기본 디렉토리에 연결하지만 정규화하거나 제한하지 않습니다.
  • 인증된 사용자(이 경우 작성자+)가 ../../../../etc/passwd-스타일 경로를 제공하면 애플리케이션은 반환해서는 안 되는 파일 내용을 반환합니다.

이 익스플로잇은 인증(Author+)을 요구하기 때문에 순수한 원격 비인증 접근은 아니지만 여전히 심각합니다: Author 계정은 다수의 저자가 있는 블로그, 사용자 제출 콘텐츠 사이트 및 편집자와 콘텐츠 제작자가 Author 역할을 하는 일부 대규모 조직에서 일반적으로 존재합니다.


미디어 동기화 취약점의 기술 요약(고급)

  • 미디어 동기화 플러그인에서 노출된 경로 매개변수가 충분히 검증되지 않았습니다.
  • Author 수준의 사용자가 조작된 경로 값을 제출하여 플러그인이 플러그인의 안전한 디렉토리 외부의 파일을 읽도록 할 수 있습니다.
  • 플러그인은 경로를 정규화하거나 .. 시퀀스를 정규화하거나 엄격한 화이트리스트를 적용하지 않았습니다.
  • 버전 1.5.0은 적절한 위생 처리, 정규화 및/또는 접근 검사를 보장하여 문제를 패치했습니다.

메모: 우리는 이 권고문에 익스플로잇 PoC 페이로드를 포함하지 않습니다. 특정 사이트가 영향을 받았는지 확인하는 데 도움이 필요하면 아래의 탐지 및 포렌식 단계를 따르거나 신뢰할 수 있는 WordPress 보안 제공업체에 문의하십시오.


즉각적인 조치(다음 60분 내에 할 일)

  1. 플러그인 업데이트
    – 즉시 미디어 동기화를 버전 1.5.0 이상으로 업데이트하십시오. 이것이 가장 빠른 완화 방법입니다.
    – 지금 업데이트할 수 없다면 플러그인을 오프라인으로 전환하십시오: WordPress 관리에서 플러그인을 비활성화하거나 SFTP/SSH를 통해 플러그인 디렉토리의 이름을 변경하십시오. (wp-content/plugins/media-sync -> media-sync.disabled).
  2. Author 권한을 제한하여 노출을 줄이십시오.
    – Author 계정에 대한 업로드 또는 파일 읽기 권한을 일시적으로 제거하거나 줄이십시오.
    – 모든 Author 수준의 계정을 감사하고 유효성을 확인하십시오. 알 수 없는 계정의 비밀번호를 제거하거나 재설정하십시오.
  3. WAF 또는 가상 패치를 활성화/검증하십시오.
    – WP‑Firewall(또는 모든 WAF)을 실행하는 경우 디렉토리 탐색 패턴을 감지하고 차단하는 규칙을 활성화하십시오(아래 예시 참조).
    – WAF가 없는 경우 업데이트하는 동안 가상 패치(임시 규칙)를 고려하십시오.
  4. 의심스러운 활동에 대한 로그를 모니터링하세요.
    – 웹 서버 로그 및 WordPress 로그에서 요청을 확인하십시오. .., %2e%2e, 또는 파일을 참조하는 의심스러운 매개변수 이름을 확인하십시오.
    – AJAX 엔드포인트 또는 미디어 관련 엔드포인트에 대한 비정상적인 작성자 요청에 대한 감사 로그를 검색합니다.
  5. 패치하기 전에 백업
    – 더 침습적인 수정 작업을 계획하고 있다면 변경하기 전에 새 백업(파일 + DB)을 만듭니다.

미디어 동기화가 설치되어 있고 취약한지 확인하는 방법

WP 관리에서:
대시보드 → 플러그인 → 설치된 플러그인 → “Media Sync”를 찾아 버전 열을 확인합니다.

WP‑CLI(SSH) 사용:

# 플러그인 및 버전 목록

# 또는 더 읽기 쉬운 형식:.

플러그인 버전이 1.4.9 이하로 보고되면 사이트를 취약한 것으로 간주합니다.

즉시 업데이트할 수 없는 경우 플러그인을 비활성화합니다:

wp plugin deactivate media-sync

# 또는 이름 변경으로 비활성화

  • 탐지: 로그 및 침해 지표에서 찾아야 할 사항
    • ../ 또는 ..\ 의심스러운 요청에 대해 웹 서버 접근 및 오류 로그(Apache, Nginx)와 WordPress 로그(있는 경우)를 검색합니다:
    • 경로 탐색 시퀀스를 포함하는 요청: %2e%2e%2f, %2e%2e%5c
  • Requests to plugin endpoints (AJAX or API endpoints) by Author accounts
  • Unusual spikes in requests from the same IP or user agent
  • 작성자 계정에 의한 플러그인 엔드포인트(AJAX 또는 API 엔드포인트) 요청
  • 접근할 수 없어야 하는 파일 읽기 또는 민감한 파일 이름에 대한 다운로드 요청
  • 갑작스러운 파일 생성 wp-content/uploads 백업 또는 덤프처럼 보이는

예제 grep 명령어:

# Search access logs for encoded ../ sequences
zgrep -i "%2e%2e" /var/log/nginx/access.log* /var/log/nginx/*.log* | less

# Search for raw ../ sequences
zgrep -E "\.\./|\.\.\\\\" /var/log/nginx/access.log* | less

# Look for requests to admin-ajax.php with suspicious parameters
zgrep -i "admin-ajax.php" /var/log/nginx/access.log* | egrep -i "%2e%2e|../" | less

의심스러운 읽기 증거를 발견하면 포렌식 스냅샷(로그 + 파일 시스템)을 찍고 아래의 사고 대응 체크리스트를 따르십시오.


사이트가 이미 침해되었다고 의심되는 경우 할 일

  1. 격리하다
    데이터 유출 또는 추가 침해가 의심되는 경우 사이트를 일시적으로 오프라인으로 전환하거나 유지 관리 모드로 설정하십시오.
  2. 증거 보존
    로그 및 파일 시스템 스냅샷의 복사본을 보관하십시오. 로그를 덮어쓰지 마십시오; 아카이브하십시오.
  3. 비밀을 회전하다
    WordPress 관리자 및 작성자 비밀번호를 재설정하십시오(비밀번호 재설정 강제).
    노출되었을 수 있는 API 키, 데이터베이스 비밀번호 또는 토큰을 교체하십시오.
  4. 맬웨어 및 백도어 검사
    악성 코드 스캐너 및 코드 무결성 검사를 사용하십시오(파일을 알려진 좋은 백업과 비교).
    PHP 파일을 찾으세요 wp-content/uploads, 알 수 없는 크론 작업, 수정된 핵심 파일 또는 새로운 관리자 사용자.
  5. 복원하거나 제거하십시오.
    의심되는 침해 이전의 깨끗한 백업이 있는 경우 복원한 후 플러그인을 업데이트하고 구성을 강화하십시오.
    복원이 불가능한 경우 최신 WordPress, 테마 및 플러그인으로 사이트를 재구성하는 것을 고려하십시오.
  6. 도움을 요청하십시오.
    비즈니스에 영향을 미치고 내부 직원이 부족한 경우 전문 사고 대응을 주선하십시오.

향후 유사한 위험을 줄이기 위한 강화 권장 사항

  • 최소 권한의 원칙:
    • WordPress 역할을 검토하십시오. 작성자는 종종 게시 및 업로드 권한이 필요하지만, 더 좁은 권한을 부여하거나 엄격한 제어를 위해 사용자 정의 역할을 사용하는 것을 고려하십시오.
    • 제거하십시오. 파일 업로드 필요하지 않은 경우 작성자에게서 권한을 제거하십시오.
  • 플러그인 인벤토리 및 위험 관리:
    • 설치된 플러그인과 그 버전의 목록을 유지하십시오. 취약한 플러그인 버전에 대해 자동 스캔을 사용하여 경고합니다.
  • 스테이징 및 테스트:
    • 항상 스테이징에서 플러그인 업데이트를 테스트하십시오. 그러나 고위험 취약점의 경우, 활성 공격이 있는 경우 프로덕션에서 즉각적인 패치를 우선시하십시오.
  • 서버 구성 보안:
    • 웹 서버에서 디렉토리 목록 생성을 끕니다.
    • 업로드 디렉토리의 PHP 파일에 대한 직접 접근을 제한합니다:
      • 추가하다 .htaccess 실행 또는 경로 접근을 거부하는 규칙 또는 Nginx 스니펫.
  • 파일 및 디렉토리 권한:
    • 안전한 파일 권한을 사용하십시오 (예: 구성 파일에 대해 640, 파일에 대해 644, 적절한 경우 디렉토리에 대해 750).
    • 보장하다 wp-config.php 웹에서 접근할 수 없습니다.
  • 모니터링 및 로깅:
    • 상세 로그를 활성화하고 모니터링합니다.
    • 파일 무결성 모니터링을 사용하여 무단 변경을 감지합니다.
  • 정기적인 백업:
    • 자동화된 버전 관리 백업을 오프라인 또는 별도의 계정에 보관하십시오.
    • 복원 테스트를 자주 수행하십시오.

WP-Firewall 추천 WAF / 가상 패치 규칙

WP‑Firewall(또는 사용자 정의 규칙을 추가할 수 있는 WAF 제품)을 사용하는 경우, 플러그인을 업데이트하는 동안 임시 가상 패치로 다음 규칙을 추가하는 것을 고려하십시오. 이 규칙은 디렉토리 탐색 시도와 의심스러운 매개변수를 차단하는 데 중점을 둡니다. 정상적인 사이트 기능을 방해하지 않도록 의도적으로 보수적입니다 — 전체 프로덕션 롤아웃 전에 스테이징에서 신중하게 테스트하십시오.

경고: 많은 합법적인 3자 통합이 이를 트리거할 수 있는 경우, 먼저 탐지/경고 전용으로 적용하십시오.

일반적인 디렉토리 탐색 정규 표현식 ../ 및 인코딩된 동등물

ModSecurity 규칙 (OWASP CRS 호환 형식):

# Detect common ../ patterns including URL encoded forms
SecRule ARGS|ARGS_NAMES|REQUEST_URI|REQUEST_HEADERS "@rx (\.\./|\.\.\\|%2e%2e%2f|%2e%2e%5c)" \n  "id:100001,phase:2,deny,log,msg:'Directory traversal attempt detected',severity:2,rev:'1',tag:'wp-firewall,path-traversal'"

Nginx(ngx_http_modsecurity_module 포함)는 ModSecurity가 있는 경우 이를 감지합니다. ModSecurity 없이 Nginx를 사용하는 경우, 위치 규칙을 추가할 수 있습니다:

# Example Nginx rule to block URL-encoded ../ patterns
if ($request_uri ~* "(%2e%2e%2f|%2e%2e%5c|\.\./|\.\.\\)") {
    return 403;
}

의심스러운 파일 경로 매개변수를 차단하는 규칙 (플러그인 엔드포인트에 적용)

많은 플러그인 엔드포인트는 경로, file, 파일 경로, 또는 대상 매개변수를 허용합니다. 아래 규칙은 매개변수에 탐색 패턴이 포함된 일반 플러그인 엔드포인트에 대한 요청을 차단합니다:

ModSecurity:

SecRule REQUEST_FILENAME|ARGS "@contains media-sync" \n  "id:100002,phase:2,pass,log,ctl:ruleEngine=DetectionOnly,msg:'Media Sync endpoint accessed'"

SecRule REQUEST_URI "@rx (media-sync|media_sync|media-sync/.*/download|admin-ajax.php.*action=media_sync)" \n  "id:100003,phase:2,deny,log,msg:'Possible traversal against media-sync plugin',chain"
  SecRule ARGS "@rx (\.\./|\.\.\\|%2e%2e)" "t:none"

간단한 규칙 표현식을 허용하는 WAF UI를 실행하는 경우, 다음을 포함하는 요청을 차단하십시오:

  • 매개변수 값에 ../ 또는 인코딩된 변형
  • 콘텐츠 유형 multipart/form-data 의심스럽게 긴 파일 이름 경로가 포함된 ..
  • 플러그인 엔드포인트에 반복 요청을 하는 권한 수준 계정 — 이상 징후를 제한하거나 차단

의심스러운 사용자에 대한 비율 제한

동일한 IP 또는 동일한 사용자 토큰에서 플러그인 엔드포인트에 대한 반복 POST/GET 요청을 제한하십시오:

  • 자동화된 악용 시도를 줄이기 위해 단기 비율 제한을 적용하십시오 (예: 30초에 10개의 요청).
  • 악용 트래픽 패턴에 대해 임시 IP 차단을 구현하십시오.

서버 수준 보호 (Nginx / Apache 스니펫)

민감한 파일에 대한 접근을 거부합니다 (Nginx 예시):

location ~* /(wp-config.php|readme.html|license.txt|\.env)$ {

업로드에서 PHP 실행 비활성화 (Nginx):

location ~* /wp-content/uploads/.*\.(php|phtml|php5)$ {

아파치 .htaccess 디렉토리 목록 생성을 방지하고 업로드에서 PHP를 비활성화하려면:

# 디렉토리 목록 비활성화

위험을 줄이기 위해 functions.php에서 사용할 수 있는 작은 코드 조각

제거하다 파일 업로드 저자에게서 권한 제거 (저자가 업로드할 필요가 없는 경우 임시 완화):

add_action('init', function() {;

인증된 사용자에게만 미디어 URL 접근 제한 (예시):

// 쿼리 매개변수를 통해 파일에 대한 직접 접근 차단 (예시 접근 방식);

중요한: 모든 임시 권한 변경 사항은 기록되고 워크플로우가 중단되면 되돌려야 합니다. 이러한 조치를 임시 방편으로 사용하고 패치의 영구적인 대체물로 사용하지 마십시오.


패치 후 방어 테스트

  1. 플러그인이 1.5.0+로 업데이트되었는지 확인합니다 (WP Admin 및 WP‑CLI).
  2. 이 특정 플러그인 취약점을 확인하는 보안 스캐너로 사이트를 재스캔합니다.
  3. WAF 규칙이 활성화되어 있고 정상 사이트 기능에 대해 잘못된 긍정이 기록되지 않았는지 확인합니다.
  4. 동일한 IP 또는 사용자 에이전트로부터 반복적인 시도를 24–72시간 동안 로그에서 모니터링합니다 — 악의적일 경우 차단하고 보고합니다.

사고 대응 체크리스트(단계별)

  1. 플러그인 버전을 확인하고 즉시 1.5.0+로 업데이트합니다.
  2. 패치 전후의 로그(웹서버, WAF, WordPress)를 저장합니다.
  3. 전체 사이트 백업(파일 + DB)을 생성하고 오프라인으로 보관합니다.
  4. 사용자 계정(저자 이상)을 감사합니다. 비밀번호를 재설정하고 의심스러운 계정을 삭제합니다.
  5. 파일 시스템 전반에 걸쳐 악성코드/백도어를 스캔합니다 (특히 업로드 및 wp-content에서 확인).
  6. 노출될 수 있는 모든 비밀(DB 자격 증명, API 키)을 교체합니다.
  7. 개인 키가 서버에 안전하지 않게 저장되어 있고 노출될 가능성이 있는 경우 SSL/TLS 인증서를 재발급합니다.
  8. 손상이 확인되고 현장에서 수정이 불가능한 경우 깨끗한 백업에서 복원하십시오.
  9. 내부적으로 사건 보고서를 제출하고 정책에 따라 영향을 받는 이해관계자(규정 준수/법률/클라이언트)에게 알리십시오.
  10. 정리 후 사이트를 강화하십시오(WAF, 엄격한 권한, 모니터링, 정기 스캔).

예방 로드맵(모든 사이트에 대해 권장하는 사항)

  • 플러그인, 테마 및 핵심 WordPress를 최신 상태로 유지하십시오.
  • 정확한 플러그인 목록을 유지하고 취약성 알림에 가입하십시오.
  • 역할 기반 접근 제어를 사용하고 사용자 및 기능을 정기적으로 검토하십시오.
  • 악용 패턴을 신속하게 차단할 수 있는 가상 패치 기능이 있는 WAF를 배포하십시오.
  • 파일 무결성 모니터링 및 중앙 집중식 로깅을 구현하십시오.
  • 수동 코드 검토를 주기적으로 실행하십시오(특히 파일 작업을 처리하는 플러그인에 대해).
  • 테스트된 백업과 문서화된 복구 계획을 유지하십시오.

WAF와 가상 패치가 도움이 되는 이유

웹 애플리케이션 방화벽(WAF)은 업데이트하는 동안 추가 보호 계층을 제공합니다: 공격 패턴을 감지할 수 있습니다. ../ 그리고 이를 가장자리에서 차단하여 악용 트래픽이 취약한 플러그인 코드에 도달하지 못하도록 합니다. 가상 패치(확인된 취약성을 차단하기 위해 설계된 임시 규칙)는 실용적인 임시방편입니다 — 특히 유용할 때:

  • 여러 사이트를 관리하고 즉시 업데이트할 수 없는 경우.
  • 스테이징에서 플러그인 업데이트를 테스트하는 동안 위험을 줄여야 하는 경우.
  • 대량 스캔 봇에 대한 자동 보호가 필요한 경우.

WP‑Firewall은 가상 패치 및 사용자 정의 규칙을 적용하고, 의심스러운 트래픽을 차단하며, 손상의 징후를 감지하기 위해 자동화된 악성 코드 스캔을 제공합니다. 즉, WAF는 패치의 대체물이 아니며, 노출을 줄이지만 취약한 코드를 수정하지는 않습니다.


유용한 명령 및 확인(빠른 참조)

  • 플러그인 버전 확인:
    wp 플러그인 목록 --형식=csv | grep -i media-sync
  • 플러그인 비활성화:
    wp 플러그인 비활성화 media-sync
  • 탐색 패턴에 대한 로그 검색:
    zgrep -E "\.\./|%2e%2e" /var/log/nginx/access.log*
  • Author+ 역할을 가진 사용자 목록:
    # WP-CLI eval-file 또는 functions.php에 임시로 붙여넣기
    

이해관계자에게 권장되는 커뮤니케이션 (템플릿)

여러 사이트를 운영하거나 클라이언트를 위한 사이트를 관리하는 경우, 명확하고 실행 가능한 메모를 보내십시오:

  • 요약: Media Sync 플러그인 버전 <= 1.4.9는 경로 탐색 취약점(CVE‑2026‑6670)을 가지고 있습니다. 버전 1.5.0에서 수정되었습니다.
  • 영향: 인증된 Author는 플러그인 디렉토리 외부의 파일을 읽을 수 있습니다. 정보 유출 및 피벗 위험이 있을 수 있습니다.
  • 필요한 조치: 즉시 Media Sync를 1.5.0+로 업데이트하십시오. 24시간 이내에 업데이트가 불가능한 경우, 플러그인을 임시로 비활성화하고 WAF 가상 패치를 활성화하겠습니다.
  • 검증: 업데이트 후 우리는 침해 지표를 스캔하고 결과를 공유할 것입니다.

필수 보호로 시작하기 — 무료 WP‑Firewall 플랜

방화벽 보호가 이미 없다면, 가장 일반적인 웹 공격을 차단하고 취약한 플러그인을 패치하는 동안 즉각적인 보호를 받기 위해 기본(무료) 플랜으로 시작하는 것을 고려하십시오.

무료 플랜으로 얻는 것:

  • 필수 보호: 관리형 방화벽, 무제한 대역폭.
  • OWASP Top 10 위험에 대한 핵심 WAF 커버리지 및 완화.
  • 알려진 지표 및 의심스러운 파일을 확인하기 위한 악성코드 스캐너.
  • 악용 시도를 빠르게 중지하기 위한 가상 패치 규칙의 간편한 활성화/비활성화.

지금 사이트를 보호할 준비가 되셨습니까? 자세히 알아보고 무료 WP‑Firewall 플랜에 가입하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(무료 플랜은 즉각적인 커버리지에 이상적이며; 자동 제거, 고급 보고 및 관리 서비스에 대한 업그레이드 옵션이 제공됩니다.)


WP‑Firewall 보안 전문가의 마무리 노트

이 취약점은 널리 사용되는 플러그인조차도 권한 부여 및 경로 처리에 영향을 미치는 결함을 포함할 수 있음을 상기시킵니다. 좋은 소식은: 이 문제는 인증된 접근(Author+)이 필요하며, 패치가 가능하고, 오늘 적용할 수 있는 효과적인 보호(WAF + 즉각적인 플러그인 업데이트)가 있다는 것입니다.

여러 개의 WordPress 사이트를 관리하는 경우, 가능한 한 재고 및 패치를 자동화하십시오. 가상 패치를 적용하거나 침해 지표를 스캔하거나 WordPress 역할 및 권한을 강화하는 데 도움이 필요하면, 우리의 보안 엔지니어가 도와드릴 수 있습니다.

안전을 유지하고, 신속하게 업데이트하며, 로그를 면밀히 주시하세요 — 공격자들은 종종 쉬운 승리를 위해 스캔하며, 예방과 신속한 완화가 가장 신뢰할 수 있는 보호입니다.

— WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은