크로스 사이트 스크립팅에 대한 Elementor 애드온 강화//게시일 2026-04-08//CVE-2026-4655

WP-방화벽 보안팀

Element Pack Elementor Addons Vulnerability

플러그인 이름 Element Pack Elementor 애드온
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-4655
긴급 낮은
CVE 게시 날짜 2026-04-08
소스 URL CVE-2026-4655

Elementor용 Element Pack Addons의 인증된 기여자 저장 XSS (CVE-2026-4655): 워드프레스 사이트 소유자가 알아야 할 사항 — WP‑Firewall의 완화 및 WAF 안내

날짜: 2026-04-09
작가: WP‑Firewall 보안 팀
태그: 워드프레스, 보안, WAF, 취약점, XSS, Elementor, 플러그인

요약하자면

저장된 교차 사이트 스크립팅(XSS) 취약점(CVE‑2026‑4655)이 Elementor용 Element Pack Addons(버전 ≤ 8.4.2)에 영향을 미칩니다. 기여자 권한을 가진 인증된 사용자가 플러그인의 SVG 이미지 위젯을 통해 조작된 SVG를 업로드할 수 있으며, 이로 인해 저장된 XSS가 발생합니다. 이 문제는 버전 8.5.0에서 패치되었습니다. 영향도는 중간(CVSS 6.5)으로 평가되며, 취약한 플러그인과 인증된 기여자 계정이 존재해야 하며, 일부 공격자 상호작용이 필요합니다.

워드프레스 사이트를 운영하는 경우,

  • 즉시 Elementor용 Element Pack Addons를 8.5.0 이상으로 업데이트해야 합니다.
  • 즉시 업데이트할 수 없는 경우, WAF를 사용하여 벡터를 차단하고, SVG 업로드를 비활성화하며, 파일 업로드를 제한하고, 침해 징후를 모니터링해야 합니다.
  • 가상 패칭/대상 WAF 규칙을 사용하여 공격 시도를 중단하고 미디어 라이브러리에서 악성 SVG를 제거해야 합니다.

아래에서는 취약점을 실용적인 용어로 설명하고, 공격자가 이를 어떻게 악용할 수 있는지, 즉각적인 완화 조치(실용적인 WAF 규칙 및 서버 강화 포함), 탐지 및 복구 단계, 그리고 지금 바로 적용할 수 있는 장기적인 강화 권장 사항을 설명합니다.


배경 — 평이한 언어로 설명한 취약점

Elementor용 Element Pack Addons는 8.4.2까지의 버전에서 SVG 관련 위생/처리 결함을 포함하고 있습니다. 구체적으로, 기여자 권한(또는 사이트 구성에 따라 더 높은 권한)을 가진 인증된 사용자가 스크립팅 기능(예: 인라인 JavaScript 또는 이벤트 핸들러)을 포함하는 SVG 파일을 제공할 수 있습니다. 플러그인의 SVG 이미지 위젯은 안전하지 않은 SVG를 저장하거나 렌더링하여 나중에 사이트의 컨텍스트에서 해당 스크립트가 실행될 수 있도록 했습니다 — 전형적인 저장된 XSS입니다.

저장된 XSS는 페이로드가 사이트(미디어 라이브러리, 게시물 메타, 데이터베이스)에 지속되기 때문에 위험합니다. 다른 사용자(종종 더 높은 권한을 가진) 또는 악성 SVG가 렌더링된 사이트 페이지를 보는 모든 방문자가 페이지를 볼 때 실행될 수 있습니다. 이 경우 공격자는 두 가지 중 하나가 필요합니다: 콘텐츠와 상호작용할 수 있는 더 높은 권한의 사용자(예: 클릭 또는 방문) 또는 악성 SVG가 렌더링된 사이트 페이지를 방문하는 무심한 방문자입니다.

공급자는 버전 8.5.0에서 수정 사항을 발표했습니다. CVE‑2026‑4655가 할당되었으며 공개된 세부정보에 따르면 악용하려면 인증된 기여자(또는 기여자 계정이 미디어를 업로드할 수 있는 사이트)가 필요합니다. 발표된 CVSS 점수는 6.5(중간)입니다.


이것이 WordPress 사이트에 중요한 이유

  • SVG 파일은 스크립트 가능한 콘텐츠를 포함할 수 있는 XML 문서입니다. 래스터 이미지(PNG, JPG)와 달리 SVG는 브라우저가 인라인으로 렌더링할 경우 JavaScript를 실행하는 요소와 속성을 포함할 수 있습니다.
  • 많은 사이트가 Elementor 및 관련 애드온 팩을 사용하여 페이지를 구축합니다. 플러그인 및 위젯 생태계는 공격 표면을 증가시킵니다.
  • 기여자 계정은 때때로 작가, 콘텐츠 제출자 또는 외부 협력자를 위해 제공됩니다. 이러한 계정이 미디어 업로드를 허용받는 경우(많은 사이트에서 발생하는 일), 공격자는 해당 권한을 무기화할 수 있습니다.
  • 저장된 XSS는 다음과 같은 결과를 초래할 수 있습니다:
    • 관리자 계정 탈취 또는 세션 도용(세션 쿠키에 접근할 수 있는 경우)
    • 권한 상승 또는 콘텐츠 주입
    • 변조, 리디렉션, 악성 소프트웨어 배포, SEO 스팸
    • 지속적인 백도어 또는 악성 코드의 배포

사이트가 작거나 트래픽이 적더라도 자동화된 대량 스캔 및 익스플로잇 키트가 이러한 결함을 찾아 악용할 수 있습니다.


공격 흐름 (상위 수준)

  1. 공격자가 기여자 접근 권한을 등록하거나 얻거나 기존 기여자 계정을 손상시킵니다.
  2. 공격자가 플러그인의 SVG 이미지 위젯 또는 미디어 업로드 양식을 통해 악성 SVG를 업로드합니다.
  3. 플러그인은 SVG를 저장하고 나중에 위험한 콘텐츠(스크립트 또는 이벤트 핸들러)를 제거하지 않고 페이지나 위젯 내에서 렌더링합니다.
  4. 특권 사용자 또는 사이트 방문자가 페이지를 열면(또는 특권 사용자가 위젯과 상호작용하면) SVG의 JavaScript가 그들의 브라우저에서 실행됩니다.
  5. 공격자의 스크립트는 악성 작업을 수행합니다: 쿠키 도용(가능한 경우), 콘텐츠 게시, 관리자 사용자 생성 또는 추가 페이로드 로딩.

메모: 많은 최신 브라우저와 보안 설정이 일부 페이로드(예: SameSite 쿠키, HttpOnly, CSP)를 차단할 수 있습니다. 그러나 XSS 우회는 여전히 일반적이고 위험합니다.


즉각적인 조치(첫 6–24시간)

  1. 업데이트 (최선의 선택)
    • 플러그인을 즉시 버전 8.5.0 이상으로 업데이트하십시오. 이것이 유일한 완전한 수정입니다.
  2. 즉시 업데이트할 수 없는 경우 완화 계층을 적용하십시오:
    • 업로드 제한: 낮은 권한 역할(기여자, 저자)에 대한 파일 업로드 기능을 일시적으로 제한합니다. 안전하게 업데이트할 수 있을 때까지 업로드 권한을 제거하십시오.
    • SVG 업로드 비활성화: WordPress 수준 또는 서버를 통해 SVG 업로드를 차단합니다(파일 형식 또는 확장자 차단).
    • WAF 가상 패치: 스크립트와 유사한 구조나 의심스러운 SVG 요소/속성을 포함하는 SVG 업로드를 감지하고 차단하기 위해 WAF 규칙을 배포합니다.
    • 미디어 라이브러리 감사: 기여자 계정에 의해 최근에 업로드된 SVG를 미디어 라이브러리에서 확인하고 예상치 못한 파일이나 신뢰할 수 없는 파일을 제거합니다.
    • 편집자 역할 제한: 신뢰할 수 있는 사용자만 편집 권한이나 업로드된 SVG 콘텐츠를 렌더링하는 위젯을 삽입할 수 있는 능력을 갖도록 합니다.
  3. 로그 및 엔드포인트에서 악용의 징후를 모니터링합니다.

플러그인을 먼저 업데이트할 것을 강력히 권장합니다 — 다른 모든 조치는 패치를 적용할 때까지 위험을 줄이는 임시 방편입니다.


실용적인 WAF 및 서버 규칙 (권장)

웹 애플리케이션 방화벽은 대규모로 악용을 방지하는 가장 빠른 방법입니다. 아래는 WAF에 적용할 수 있는 실용적인 규칙 아이디어 또는 ModSecurity / Nginx / 클라우드 WAF 정책으로 변환할 수 있는 규칙입니다. 이러한 규칙은 악성 SVG 콘텐츠와 의심스러운 요청을 차단하는 데 중점을 둡니다. 목표는 위험한 파일이 사이트에 도달하는 것을 방지하거나 렌더링 시도를 차단하는 것입니다.

중요한: 잘못된 긍정 결과를 피하기 위해 환경에 맞게 정규 표현식과 임계값을 조정하세요(특히 인라인 SVG를 합법적으로 사용하는 경우).

  1. 스크립트 또는 이벤트 핸들러 속성이 포함된 SVG 파일의 업로드를 차단합니다.
    • 콘텐츠 유형 또는 파일 확장자와 일치시킵니다. .11. .svg 그리고 페이로드에 다음과 같은 문자열이 포함되어 있으면 거부합니다. <script, 온로드=, 오류 발생=, 자바스크립트:, <![CDATA[, xmlns:xlink 결합하여 xlink:href="data:, 또는 <!ENTITY.
    • 14. 요청 경로가 알려진 플러그인 REST 네임스페이스와 일치하는 경우 (예:
      • 요청에 .svg로 끝나는 파일 이름이 포함되어 있거나 Content-Type이 image/svg+xml인 경우:
      • 요청 본문(첫 N KB)에 다음이 포함되어 있는 경우 <script 또는 온로드= 또는 오류 발생= 또는 자바스크립트: 또는 <iframe 그러면 차단합니다.
  2. 실행 가능한 JS가 포함된 위젯 렌더러에 의해 반환된 인라인 SVG를 차단합니다.
    • 다음에 대한 응답을 검사합니다. Content-Type: text/html 다음을 포함하는 페이지 <svg 다음이 있는 태그 <script 또는 on.*= 속성을 확인하고 경고를 발생시킵니다.
  3. 위젯 엔드포인트에 대한 의심스러운 POST 요청을 차단합니다.
    • 위젯 데이터 / 미디어 메타데이터를 저장하기 위해 플러그인에서 사용하는 엔드포인트 패턴을 식별하고 해당 POST 경로에 차단/검사를 추가합니다.
  4. 권한이 낮은 계정에서의 업로드에 대한 속도 제한을 설정합니다.
    • 기여자 계정이나 익명 엔드포인트에 대해 더 엄격한 업로드 제한을 적용하여 자동화된 남용을 줄입니다.
  5. 새로운 사용자 등록 및 첫 번째 미디어 업로드를 플래그 지정합니다.
    • 새로운 기여자 계정이 생성 직후 SVG를 업로드하면 차단하거나 수동 검토를 위해 플래그를 지정합니다.

샘플 ModSecurity 스타일 규칙(개념적 — 배포 전에 테스트):

SecRule REQUEST_HEADERS:Content-Type "image/svg+xml" "phase:2,chain,deny,id:10001,msg:'인라인 스크립트가 있는 SVG 업로드 차단'"

메모: 위 내용은 단순화된 개념적 템플릿으로, 차단으로 전환하기 전에 항상 탐지 모드에서 규칙을 테스트하여 잘못된 긍정을 최소화해야 합니다.


서버/HTACCESS / nginx 권장 사항

  • 웹 서버 수준에서 미디어 디렉토리에 업로드된 SVG의 직접 인라인 실행을 차단하여 인라인 콘텐츠로 제공되지 않고 다운로드되도록 강제합니다:

Apache (예시 .htaccess in wp-content/uploads):

<FilesMatch "\.svg$">
  Header set Content-Disposition "attachment"
  # Optional: Force content type to application/octet-stream
  Header set Content-Type "application/octet-stream"
</FilesMatch>

Nginx (개념적):

location ~* \.svg$ {

이는 브라우저가 업로드 디렉토리에서 SVG를 인라인으로 렌더링하는 것을 방지하여 페이지가 업로드된 파일을 직접 참조할 때 악용된 저장된 XSS가 실행되는 것을 완화합니다. 참고: 이는 미디어 라이브러리에서 합법적인 인라인 SVG 사용도 방지합니다.

  • 서버 측 콘텐츠 검사를 사용하여 업로드된 파일에서 스크립트와 유사한 콘텐츠를 거부합니다. 호스팅이 업로드 시 콘텐츠 스캔을 지원하는 경우(일부 제어판은 파일 콘텐츠 검사를 허용), 탐지 규칙을 활성화합니다. <script 및 이벤트 핸들러 속성.

WordPress 수준 완화 조치

  1. SVG 업로드 지원 비활성화
    • 많은 사이트가 플러그인이나 테마를 통해 SVG 업로드를 허용합니다. SVG 지원을 추가하는 플러그인을 일시적으로 제거하거나 정화를 시행합니다.
  2. 합법적인 SVG 필요를 위해 SVG 정화기를 사용합니다.
    • 디자이너가 SVG에 의존하는 경우, 파일을 저장하기 전에 스크립트, 이벤트 핸들러, 외부 참조 및 위험한 엔티티를 제거하는 신뢰할 수 있는 정화기를 사용합니다.
  3. 역할 기능을 검토합니다.
    • ‘upload_files’ 기능을 감사합니다. 절대적으로 필요하지 않은 경우, 기여자는 미디어를 업로드할 수 없어야 합니다. 역할 편집기를 사용하여 업로드 기능을 제거하십시오.
  4. “unfiltered_html” 제한을 시행하십시오.
    • 신뢰할 수 있는 관리자/편집자 역할만 unfiltered_html 기능을 갖도록 하십시오. 콘텐츠 편집자가 원시 HTML을 삽입할 수 있는 능력을 제한하십시오.
  5. 콘텐츠 보안 정책(CSP)을 적용합니다.
    • 가능한 경우 인라인 스크립트 실행을 방지하기 위해 CSP 헤더를 사용하십시오:
      Content-Security-Policy: default-src 'self'; script-src 'self' 'nonce-' ; object-src 'none'; base-uri 'self';
    • CSP는 악의적인 마크업이 존재할 때에도 XSS 위험을 완화할 수 있습니다.

탐지 — 무엇을 찾아야 하는가

  • 미디어 라이브러리에 새로운 의심스러운 SVG 파일, 특히 낮은 권한 역할이나 최근에 생성된 계정에 의해 업로드된 파일.
  • SVG 위젯이나 이미지 위젯을 포함하는 페이지에서 예상치 못한 변경 사항.
  • 사이트를 볼 때 브라우저 콘솔이나 네트워크 탭에서 비정상적인 아웃바운드 요청(예: 페이지 로드 직후 제3자 도메인에 대한 호출).
  • 새로운 관리자 사용자, 예상치 못한 콘텐츠 변경 또는 콘텐츠 주입(스팸 링크, 리디렉션).
  • SVG와 일치하는 이진 또는 XML 페이로드를 포함한 기여자 계정의 플러그인 엔드포인트에 대한 POST를 보여주는 서버 로그.
  • WAF 경고가 포함되어 있습니다. <script 이미지 업로드 요청 내에서 또는 구성한 모든 탐지 내에서.

의심스러운 콘텐츠, 의심스러운 사용자 계정 및 수정된 파일에 대해 사이트 파일 시스템 및 DB 스캔을 수행하십시오. 가능하면 파일 무결성 모니터링 도구를 사용하십시오.


사고 대응(침해가 의심되는 경우)

  1. 격리 및 보존
    • 사이트를 유지 관리 모드 또는 차단 WAF 규칙 뒤에 두십시오. 포렌식 분석을 위해 로그와 백업을 보존하십시오.
  2. 자격 증명 회전
    • 관리자, 편집자 및 기여자 계정의 비밀번호를 재설정하십시오; 활성 세션을 무효화하십시오(모든 곳에서 강제 로그아웃).
  3. 사용자 및 최근 추가된 콘텐츠를 감사하십시오.
    • 알 수 없거나 의심스러운 사용자를 제거하십시오. 삽입된 스크립트에 대해 게시물/페이지/위젯을 확인하십시오.
  4. 악성 아티팩트를 제거하십시오
    • 악의적인 SVG 파일과 관련된 모든 삽입된 코드를 삭제하십시오. 의심스러운 태그를 찾기 위해 데이터베이스와 파일 시스템을 검색하십시오. <svg 스크립트 속성이 있는, 13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오., 또는 어색해 보이는 base64 데이터.
  5. 깨끗한 파일을 복원하십시오.
    • 사전 손상 백업이 있는 경우, 깨끗한 스냅샷으로 복원하고 업데이트된 플러그인과 테마만 다시 적용하십시오.
  6. 재평가 및 강화
    • 취약한 플러그인을 업데이트하고, WordPress 코어를 패치하며, 추가 백도어를 스캔하고, 위의 WAF 및 서버 규칙을 구현하십시오.
  7. 감시 장치
    • 잔여 또는 재접촉 시도를 감지하기 위해 30-90일 동안 추가 모니터링을 유지하십시오.

귀하의 사이트가 사용자 데이터(고객, 회원)를 처리하는 경우, 지역 법률/규정에 따라 영향을 받는 당사자에게 통지하는 것을 고려하십시오.


예제 탐지 스크립트(감사 개념 - 실행 불가능한 안내)

남용될 수 있는 코드를 게시하는 대신, 관리자 액세스 권한으로 실행할 수 있는 탐지 체크리스트 스크립트 개념입니다:

  • 최근 미디어 업로드 목록 내보내기(지난 90일), 업로더 포함.
  • 검색 .11. .svg 파일 및 파일 내용 스캔 <script, 온로드=, 오류 발생=, 자바스크립트:; 플래그 일치.
  • 게시물, 게시물 메타 및 위젯 옵션에서 검색 <svg 발생 및 주변 HTML 검토.
  • 의심스러운 업로드와 동일한 기간 내에 생성된 새 계정에 대한 사용자 목록 검토.

이 작업을 스스로 수행하는 것이 불편하다면, 개발자나 호스트에게 이러한 검사를 실행하도록 요청하거나 보안 스캐너를 사용하십시오.


장기적인 보안 강화 권장 사항

  • 최소 권한을 시행합니다:
    • 역할에 필요한 최소한의 기능만 부여하십시오. 기여자는 일반적으로 업로드 기능을 가져서는 안 됩니다.
  • 패치 관리:
    • WordPress 코어, 테마 및 플러그인에 대한 업데이트 일정을 유지하십시오. 프로덕션 전에 스테이징에서 업데이트를 테스트하십시오.
  • 관리형 WAF 및 가상 패칭 사용:
    • WAF는 패치하는 동안 공격 표면을 줄일 수 있으며, 활성 익스플로잇을 차단하기 위해 타겟 규칙을 적용할 수 있습니다.
  • 업로드에 대한 콘텐츠 정화 사용:
    • SVG, HTML 조각 및 사용자 업로드를 저장하기 전에 자동으로 정리합니다.
  • 역할 및 세션 거버넌스:
    • 강력한 비밀번호 정책, 특권 계정을 위한 이중 인증 및 세션 타임아웃/무효화를 구현합니다.
  • 로깅 및 모니터링:
    • 로그를 중앙 집중화하고 의심스러운 활동(대량 업로드, 업로드에 이어지는 신규 사용자 가입, 관리자 변경)에 대한 경고를 활성화합니다.
  • 정기적인 보안 감사:
    • 프로덕션 사이트에 배포하기 전에 서드파티 플러그인 및 테마의 보안 감사를 수행합니다.
  • 백업 및 복구:
    • 신뢰할 수 있는 오프사이트 백업 및 복구 계획을 유지합니다. 주기적으로 복원 테스트를 수행합니다.

WAF를 통한 가상 패치가 중요한 이유(워드프레스 방화벽 관점에서)

우리는 WAF 보호를 구축합니다. 왜냐하면 패치는 때때로 모든 고객에게 즉시 발생할 수 없기 때문입니다. 업데이트를 지연할 수 있는 정당한 이유가 있습니다: 호환성 문제, 일정 조정 또는 다중 사이트 조정. 적절하게 구성된 WAF는 다음을 수행할 수 있는 능력을 제공합니다:

  • 특정 취약점을 겨냥한 알려진 악용 패턴(예: SVG 업로드의 XSS)을 즉시 차단합니다.
  • 공급업체 패치가 전체 시스템에 배포되기 전에 플러그인 엔드포인트에 대해 타겟 규칙을 적용합니다.
  • 악용 시도 활동을 기록하고 경고하여 수정 우선 순위를 정할 수 있습니다.
  • 공식 공급업체 수정을 테스트하고 설치하는 동안 추가 방어 계층을 제공합니다.

이 접근 방식은 공개와 전체 배포 사이의 위험 노출을 줄입니다.


체크리스트: 지금 따를 수 있는 행동 계획

  1. 플러그인 버전 확인:
    • Elementor용 Element Pack Addons가 ≤ 8.4.2인 경우 8.5.0 이상으로 업데이트합니다.
  2. 업로드 제한:
    • 기여자 및 유사한 역할이 미디어를 업로드하지 못하도록 제한합니다.
  3. 미디어 라이브러리 스캔:
    • 예상치 못한 SVG를 제거하고 필요시 정리된 버전으로 교체합니다.
  4. WAF 규칙을 배포합니다:
    • <script 또는 포함된 SVG를 차단합니다. 켜기* 속성; 위젯 POST 엔드포인트 검사.
  5. 서버 강화:
    • SVG가 다운로드되도록 강제하거나 업로드 폴더에서 SVG 렌더링을 거부합니다.
  6. 사용자 감사:
    • 새/손상된 계정을 확인하고 자격 증명을 교체합니다.
  7. 로그 및 경고 모니터링:
    • 플러그인 경로에 대한 공격 시도 및 비정상적인 POST를 주의하십시오.
  8. 지속적인 보호 계획:
    • 패치 주기, 역할 감사 및 콘텐츠 정화 통합.

지금 바로 사이트 보호: WP‑Firewall의 무료 플랜으로 시작하세요.

최소한의 설정으로 즉각적인 예방 조치를 취하고 싶다면, WP‑Firewall은 일반적인 웹 위협을 신속하게 차단하도록 설계된 무료 기본 플랜을 제공합니다. 기본(무료) 계층에는 관리형 방화벽, 무제한 대역폭, WAF, 악성 코드 스캔 및 OWASP Top 10 위험에 대한 완화와 같은 필수 보호가 포함되어 있어 플러그인 패치를 적용하고 더 깊은 수정 작업을 수행하는 동안 방어의 기준선을 제공합니다. Element Pack SVG XSS와 같은 취약점으로부터 노출을 줄이는 유용한 첫 번째 방어선입니다.

여기에서 무료 플랜을 탐색하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(여러 사이트에서 더 빠른 응답과 자동 가상 패치를 원하신다면, 유료 플랜은 자동 악성 코드 제거, IP 블랙리스트, 월간 보안 보고서, 자동 가상 패치 및 전담 지원을 추가합니다.)


최종 생각 — 실용적이고 우선 순위가 매겨진 보안

이 취약점은 WordPress 보안에 대한 몇 가지 핵심 진리를 시기적절하게 상기시켜줍니다:

  • 생태계는 역동적입니다: 서드파티 플러그인 및 추가 기능은 기능을 확장하지만 위험도 동반합니다.
  • 최소 권한이 중요합니다: 이미지 업로드와 같은 작은 권한은 관리되지 않으면 상당한 영향을 미칠 수 있습니다.
  • 심층 방어가 승리합니다: 패치는 첫 번째 단계이지만, WAF 규칙, 서버 강화, 정화, 모니터링 및 역할 관리를 결합하여 피해를 최소화하십시오.
  • WAF를 통한 신속한 완화는 공급업체 패치를 검증하고 배포할 시간을 벌 수 있습니다.

위의 조치를 구현하는 데 도움이 필요하면 — WAF 규칙 조정부터 스캔 및 사고 대응까지 — 우리의 보안 운영 팀이 지원하고 WordPress 환경 전반에 걸쳐 보호를 자동화하는 데 도움을 드릴 수 있습니다.

안전하게 지내고, 업로드를 감사하며, 플러그인 업데이트를 8.5.0으로 우선 순위에 두세요.

— WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은