SQL 인젝션에 대한 LearnDash 강화 // 2026-03-24에 게시됨 // CVE-2026-3079

WP-방화벽 보안팀

LearnDash LMS SQL Injection Vulnerability

플러그인 이름 LearnDash LMS
취약점 유형 SQL 주입
CVE 번호 CVE-2026-3079
긴급 높은
CVE 게시 날짜 2026-03-24
소스 URL CVE-2026-3079

중요: LearnDash LMS SQL 인젝션 (CVE-2026-3079) — 워드프레스 사이트 소유자가 지금 해야 할 일

2026년 3월 24일, LearnDash LMS(버전 <= 5.0.3)에 영향을 미치는 SQL 인젝션 취약점이 공개되었습니다 (CVE-2026-3079). 기여자 수준의 권한(또는 그 이상)을 가진 인증된 사용자가 filters[orderby_order] 매개변수를 통해 SQL을 주입할 수 있습니다. 개발자는 5.0.3.1 버전에서 패치를 출시했지만, 이 플러그인이 학습 사이트에서 널리 사용되기 때문에 대규모 악용의 가능성이 실제로 존재합니다. 수천 개의 워드프레스 사이트를 관리형 웹 애플리케이션 방화벽(WAF)과 능동적인 보안 통제로 보호하는 팀으로서, 우리는 무슨 일이 있었는지, 공격자가 이 결함을 어떻게 (그리고 어떻게 하지 못하는지) 악용할 수 있는지, 그리고—가장 중요한—지금 사이트를 보호하기 위해 취할 수 있는 정확하고 실용적인 단계에 대해 안내하고자 합니다.

이 게시물은 WP-Firewall 보안 전문가의 관점에서 작성되었습니다. 기술적 세부 사항을 간단한 언어로 설명하고, 탐지 및 완화 방법을 다루며, 신속하고 자신 있게 대응할 수 있도록 우선 순위가 매겨진 행동 계획을 제공합니다.


TL;DR — 즉각적인 조치

  1. LearnDash를 5.0.3.1(또는 이후 버전)으로 즉시 업데이트하십시오.
  2. 즉시 업데이트할 수 없는 경우, filters[orderby_order] 매개변수를 악용하는 요청을 차단하고 기여자 접근을 제한/표면적을 줄이기 위해 WAF 규칙을 구현하십시오.
  3. 기여자 계정 및 최근 활동을 감사하고, 의심스러운 계정에 대해 비밀번호 재설정을 강제하고 API 키를 회전하십시오.
  4. 전체 사이트 스캔을 실행하고 로그에서 지표 패턴을 확인하십시오(탐지 섹션 참조).
  5. 긴급 임시 방편이 필요하다면 자동 가상 패치 및 관리된 완화를 활성화하는 것을 고려하십시오.

WP-Firewall을 사용하는 경우, 업데이트를 예약하거나 사고 대응을 완료하는 동안 위험을 줄이기 위해 몇 분 내에 가상 규칙 및 완화를 적용할 수 있습니다.


배경: 이 취약점이 중요한 이유

LearnDash는 워드프레스를 위한 인기 있는 LMS 플러그인입니다. 보고된 문제는 기여자 권한을 가진 인증된 사용자가 특정 매개변수를 통해 악성 콘텐츠를 전달할 수 있게 합니다(filters[orderby_order]) 이는 적절한 세척 없이 SQL ORDER BY 표현식에 포함됩니다. SQL 인젝션 취약점은 데이터베이스 노출, 데이터에 대한 무단 변경, 그리고 경우에 따라 연쇄 공격을 통한 원격 코드 실행으로 이어질 수 있습니다.

주요 사실:

  • 영향을 받는 버전: LearnDash LMS <= 5.0.3
  • 패치된 버전: 5.0.3.1
  • 필요한 권한: 기여자(인증됨)
  • 1. CVE: CVE-2026-3079
  • 2. 패치/완화 긴급성: 높음 — 공급업체가 패치함; 즉각적인 업데이트 권장

3. 취약점은 인증된 기여자가 필요하지만, 많은 사이트가 사용자 등록을 허용하거나 여러 편집자/기여자가 직원이나 학생으로 있습니다. 손상되거나 잘못 구성된, 또는 약한 기여자 계정은 악용의 장벽을 낮춥니다.


기술 요약 (비악용적)

4. 본질적으로, 애플리케이션은 결과의 순서를 결정하기 위해 의도된 사용자 제공 입력을 받아들이고 그 입력을 데이터베이스 ORDER BY 절에 직접 추가합니다. 그 입력이 안전한 열 식별자 집합으로 제한되지 않거나 적절히 정제되지 않으면, 공격자는 SQL 문 의미를 변경하는 페이로드를 제공할 수 있습니다.

5. 누락되었거나 불충분했던 일반적인 보안 접근 방식:

  • 6. 허용된 주문 필드 및 방향(ASC/DESC) 화이트리스트
  • 7. 매개변수 값에 대한 엄격한 패턴 일치를 강제(적절한 경우 문자, 밑줄, 숫자만)
  • 8. 안전한 쿼리 구성 사용(원시 입력과의 문자열 연결 없음)
  • 9. 매개변수 바인딩이 가능한 동적 부분에 대해 매개변수화된 쿼리 및/또는 준비된 문 사용

10. 5.0.3.1의 패치는 SQL로 흐르는 값에서 매개변수 입력을 검증하고 정제함으로써 취약점을 해결하고, 더 안전한 정렬 논리를 강제합니다. filters[orderby_order] 11. 악의적인 등록 사용자(기여자) 또는 손상된 기여자 계정이 주문 매개변수를 조작하여 데이터를 유출하거나 쿼리 동작을 수정합니다. 기여자는 기본적으로 플러그인 파일을 수정할 수 없지만, 사이트 구성에 따라 다른 작업(댓글, 게시물, 사용자 정의 엔드포인트)을 수행할 수 있습니다.


현실적인 공격자 시나리오

  • 13. 공격자는 데이터 도난에서 권한 상승으로 확대할 수 있으며, 데이터베이스에 저장된 사용자 자격 증명 정보를 수집하거나 관리자 계정을 발견함으로써 가능합니다.
  • 14. 자동화된 대량 악용 스캐너는 LearnDash를 사용하는 대규모 WordPress 사이트를 테스트할 수 있습니다. LearnDash는 과정 콘텐츠를 목표로 하기 때문에, 많은 교육 중심 사이트가 표적이 될 수 있습니다.
  • 15. 중요 사항:.

16. 악용은 기여자 수준에서 인증된 접근이 필요합니다. 이는 위험을 제거하지 않습니다—많은 사이트가 등록을 허용하고, 기여자 제출을 수락하거나, 손상된 기여자 자격 증명을 가지고 있습니다. 17. 탐지: 당신이 표적이 되었거나 악용되었는지 확인하는 방법.


18. 로그부터 시작하세요. 매개변수 이름이 포함된 요청을 찾으세요

19. , 비정상적인 ORDER BY 구문 또는 주문 매개변수의 비알파벳 문자, 그리고 같은 시간대에 기록된 데이터베이스 오류를 찾으세요. filters[orderby_order], 20. 검색할 내용:.

검색할 내용:

  • “의 발생을 위한 웹 서버 액세스 로그(nginx/apache)“filters[orderby_order]“19. action=resetpass“
  • SQL 인젝션 서명과 일치하는 차단된 시도의 WAF 로그
  • LearnDash 목록 쿼리를 사용하는 페이지 근처의 SQL 오류 또는 스택 추적을 위한 애플리케이션 로그 / PHP 오류 로그
  • SQL 구문 분석 오류 또는 예상치 못한 토큰을 포함하는 의심스러운 SELECT 쿼리를 위한 데이터베이스 로그(사용 가능한 경우)

샘플 탐지 쿼리 및 확인:

  • 서버 로그에서 grep 사용:
    • grep -i "filters[orderby_order]" /var/log/nginx/*access*
  • PHP 로그에서 SQL 오류 메시지 및 의심스러운 요청이 발생한 타임스탬프 검색
  • WP 활동 플러그인: 최근 기여자 활동(게시물 생성, 편집, 업로드) 확인
  • WP-CLI는 사용자를 빠르게 나열할 수 있습니다:
    • wp user list --role=contributor --fields=ID,user_email,user_registered,last_login

찾아야 할 침해 지표(IoCs):

  • 기여자 역할을 가진 예상치 못한 신규 사용자
  • 예상치 못한 열이나 큰 행을 반환하는 데이터베이스 SELECT 쿼리의 갑작스러운 급증
  • 데이터베이스 또는 관리 도구에서의 예상치 못한 내보내기 또는 다운로드 활동
  • 웹쉘 파일 또는 수정된 테마/플러그인 파일의 존재(공격 후 지속성)

활성 악용의 증거를 발견하면 이를 침해로 간주하십시오: 환경을 격리하고, 포렌식 아티팩트를 제거하지 말고, 아래의 사고 대응 단계를 따르십시오.


즉각적인 완화 조치(우선 순위 순서)

  1. 플러그인을 패치하십시오.
    • LearnDash를 즉시 5.0.3.1 이상으로 업데이트하십시오. 이것이 가장 신뢰할 수 있는 수정입니다.
  2. 즉시 패치할 수 없는 경우, 취약한 매개변수를 차단하거나 정리하는 WAF/가상 패치를 적용하십시오.
    • 포함된 요청을 차단하거나 정리하십시오. filters[orderby_order] 허용된 집합(문자, 숫자, 밑줄, 하이픈) 외부의 문자를 포함하고 SQL 키워드/구분자를 차단합니다.
    • 취약한 매개변수를 수용하는 엔드포인트에 대한 요청을 속도 제한합니다.
    • 가능하다면 인증되지 않거나 권한이 낮은 사용자로부터 특정 요청 패턴을 차단합니다.
  3. 기여자를 감사하고 자격 증명을 재설정합니다.
    • 인식하지 못하거나 의심스러운 IP에서 로그인한 Contributor+ 계정에 대해 비밀번호 재설정을 강제합니다.
    • 더 이상 필요하지 않은 계정의 권한을 제거하거나 줄입니다.
  4. 등록 및 기능 설정을 강화합니다.
    • 사이트가 깨끗하다고 확인할 때까지 공개 등록을 비활성화하거나 기본 역할을 구독자로 설정합니다.
    • 모든 편집 역할에 대해 이중 인증을 사용합니다.
  5. 모니터링 및 스캔
    • 전체 맬웨어 스캔(사이트 파일 및 DB)을 실행하고 사이트가 수정되는 동안 매일 스캔을 예약합니다.
    • WAF 로그에 대한 활성 모니터링을 유지하고 차단된 시도에 대해 경고합니다.
  6. 백업
    • 추가 변경을 하거나 무엇인가를 복원하기 전에 전체 백업(파일 및 데이터베이스)을 수행합니다. 백업을 격리 상태로 유지합니다.

지금 구현할 수 있는 예시 완화 조치(안전하고 건설적인 코드 스니펫)

아래는 단기 서버 또는 애플리케이션 수준 완화 조치로 적용할 수 있는 안전한 패턴입니다. 이는 의심스러운 입력을 정화하거나 차단하는 방어적 예시이며, 악용 페이로드를 포함하거나 활성화하지 않습니다.

1) 예시: PHP 레이어에서 매개변수 제한하기 (mu-plugin)

– LearnDash 코드가 요청 매개변수를 보기 전에 들어오는 요청 매개변수를 정화하기 위해 mu-plugin(필수 사용 플러그인)을 생성합니다.

<?php;

메모: 이는 즉각적인 악용 위험을 줄이기 위한 빠른 방어 조치입니다. 공식 플러그인 업데이트를 대체하는 것은 아닙니다.

2) 예시: WAF 규칙 개념 (일반)

– WAF 규칙은 요청을 차단해야 합니다. filters[orderby_order] 매개변수에는 SQL 메타문자, 세미콜론, 주석 토큰 또는 SQL 키워드가 포함되어 있습니다.

규칙 개념:

  • 요청에 다음이 포함된 경우 "filters[orderby_order]" 그리고 값에는 다음 중 하나가 포함됩니다. [';', '--', '/*', '*/', ' OR ', ' AND ', ' UNION ', 'SELECT ', 'DROP '] 그러면 차단하거나 403을 반환합니다.

호스트 또는 보안 공급자와 협력하여 이를 관리 규칙 또는 가상 패치로 적용하십시오.


공개 공개 중 WAF / 가상 패치가 중요한 이유

패치는 장기적이고 올바른 수정입니다. 그러나 실제 세계에서는 많은 사이트가 테스트, 호환성 검사 또는 제한된 유지 관리 창으로 인해 업데이트를 지연합니다. WAF는 취약점을 겨냥한 공격 시도를 차단하는 가상 패치 역할을 할 수 있습니다. 플러그인을 안전하게 업데이트할 수 있을 때까지.

관리형 WAF가 이 특정 사례에서 도움이 되는 방법:

  • 플러그인 버전과 관계없이 filters[orderby_order] 익스플로잇 패턴을 감지하기 위해 서명을 적용합니다.
  • 의심스러운 IP 또는 긴급 공격 인프라로부터 요청을 차단합니다.
  • 자동화된 대량 스캔/익스플로잇 시도를 늦추기 위해 엔드포인트의 속도를 제한합니다.
  • 조사할 수 있도록 시도된 익스플로잇 이벤트에 대한 즉각적인 경고 및 로그를 제공합니다.

여러 사이트를 운영하거나 제한된 유지 관리 창으로 클라이언트 사이트를 관리하는 경우, 가상 패치는 위험 노출 창을 극적으로 줄입니다.


향후 유사한 위험을 줄이기 위한 강화 권장 사항

  1. 최소 권한
    • 계정을 작업에 필요한 최소 역할로 제한합니다. 편집 액세스가 필요하지 않은 한 일반 등록 사용자에게는 구독자를 사용하십시오.
  2. 등록 및 확인
    • 필요하지 않은 경우 공개 사용자 등록을 비활성화합니다. 등록을 허용해야 하는 경우 수동 승인 또는 이메일 검증을 추가하고 기본 역할을 구독자로 설정합니다.
  3. 플러그인 생애 주기 관리
    • 프로덕션으로 푸시하기 전에 테스트 환경에서 플러그인 및 테마를 최신 상태로 유지합니다. 월간 플러그인 업데이트 및 고위험 결함에 대한 긴급 패치에 대한 일정을 유지합니다.
  4. 이중 인증
    • 모든 편집 역할(기여자, 저자, 편집자, 관리자)에 대해 2FA를 요구합니다.
  5. 로깅 및 경고
    • 중앙 집중식 로깅(접근 로그, WAF 로그, 애플리케이션 로그)을 활성화하고 의심스러운 패턴에 대한 경고를 구성합니다: 빈번한 로그인 실패, 비정상적인 매개변수 내용 또는 새로운 IP에서의 관리자 접근.
  6. 백업 및 복원 테스트
    • 정기적으로 테스트된 백업을 오프사이트에 보관하고 분기별로 복원 연습을 합니다. 백업은 공격이 피해에 도달할 경우 최종 복구 도구입니다.
  7. 보안 테스트
    • 스테이징 및 프로덕션 환경에 대해 주기적인 취약성 스캔 및 침투 테스트를 실행합니다.
  8. 사용자 정의 코드에서 기능 검사를 사용합니다.
    • 항상 확인하세요 현재_사용자_가능() 데이터를 변경하거나 민감한 콘텐츠에 접근하는 작업에 대해. 모든 사용자 입력을 검증하고 정화합니다.

사고 대응: 악용이 의심되는 경우

  1. 격리하다
    • 가능할 경우 공개 접근을 제거하고(유지 관리 모드) 조사를 하는 동안 방화벽에서 공격자 IP를 차단합니다.
  2. 증거 보존
    • 로그를 삭제하거나 파일을 제거하지 마십시오. 분석을 위해 로그와 데이터베이스의 포렌식 복사본을 만듭니다.
  3. 범위 식별
    • 어떤 계정이 사용되었는지, 어떤 쿼리가 실행되었는지, 어떤 데이터가 읽히거나 수정되었는지 확인합니다.
  4. 포함
    • 모든 관리자 및 편집자 비밀번호를 변경하고, API 키를 취소하며, 의심스러운 계정을 비활성화합니다.
  5. 근절
    • 악성코드, 백도어 또는 무단 사용자를 제거합니다. 손상된 코드 파일을 신뢰할 수 있는 출처의 깨끗한 복사본으로 교체합니다.
  6. 복구
    • 필요할 경우 마지막으로 알려진 깨끗한 백업에서 복원합니다. 공개 접근을 다시 활성화하기 전에 패치된 플러그인 버전이 적용되었는지 확인합니다.
  7. 알림
    • 개인 데이터가 노출된 경우, 귀하의 관할권 또는 조직 정책에 따라 적용 가능한 위반 통지 규칙을 따릅니다.
  8. 사고 후 검토
    • 근본 원인을 파악하고, 통제를 개선하며, 재발 방지를 위한 교훈을 구현합니다.

사건 대응의 어떤 단계에서든 도움이 필요하면 포렌식 능력을 갖춘 전문 WordPress 사건 대응 제공업체에 의뢰하는 것을 고려하십시오.


WP-Firewall이 이러한 종류의 취약성으로부터 귀하를 보호하는 방법

WP-Firewall에서는 영구적인 수정을 구현하는 동안 악용 창을 제거하고 영향을 줄이는 데 집중합니다. LearnDash 취약성과 같은 SQL 주입 문제를 직접적으로 보호하는 기능은 다음과 같습니다:

  • 관리형 WAF: 우리는 공개된 정보를 분석하고 특정 악용 벡터를 차단하기 위한 규칙을 신속하게 생성합니다. 여기에는 매개변수 기반 SQL 주입 시도가 포함됩니다.
  • 가상 패칭: 관리형 플랜의 고객을 위해, 우리는 몇 분 내에 특정 CVE를 목표로 하는 악용 시도를 중단하기 위해 가상 규칙을 배포할 수 있습니다.
  • 악성코드 스캐너: 우리는 의심스러운 SQL 패턴 및 웹쉘을 포함하여 손상 지표에 대해 코드와 데이터베이스를 스캔합니다.
  • OWASP Top 10 위험 완화: 우리의 규칙은 일반적인 인젝션, XSS 및 인증 문제를 목표로 하여 애플리케이션 계층을 강화합니다.
  • 지속적인 모니터링 및 경고: 차단된 공격 시도, 의심스러운 로그인 활동 및 비정상적인 요청에 대한 즉각적인 알림.
  • 계층화된 지원 및 수정 옵션: 기본(무료) 플랜에서 프로까지, 팀이 필요한 능동적 수정 수준을 선택할 수 있습니다.

메모: WAF는 보호 계층입니다 — 필수 코드 업데이트를 대체하지 않습니다. 다음 단계로 취약한 플러그인을 항상 패치하십시오.


실용적인 WAF 규칙 예시(개념, 정확한 공격 코드 아님)

여기 당신이나 당신의 보안 제공자가 즉시 채택할 수 있는 방어 규칙 개념이 있습니다. 이는 의도적으로 보수적이며 합법적인 사용보다는 악의적인 구문 차단에 집중하고 있습니다.

  1. orderby 매개변수에서 의심스러운 문자를 차단하십시오:
    • 만약 filters[orderby_order] 다음 문자를 제외한 문자가 포함된 경우: A–Z, a–z, 0–9, 밑줄, 하이픈 => 차단.
  2. SQL 토큰 패턴 차단:
    • 만약 filters[orderby_order] “;” 또는 주석 토큰(“–“, “/*”, “*/”)과 같은 SQL 메타 문자가 포함된 경우 => 차단.
  3. SQL 키워드 차단(대소문자 구분 없음):
    • 만약 filters[orderby_order] “UNION”, “SELECT”, “DROP”, “INSERT”, “UPDATE”, “DELETE”와 같은 단어가 포함된 경우 => 차단.
  4. 접근 속도 제한:
    • “filters”라는 이름의 쿼리 매개변수를 포함하는 요청에 대해 속도 제한을 적용하여 무차별 대입/공격 시도를 줄입니다.
  5. 허용된 값 화이트리스트:
    • 귀하의 사이트가 알려진 주문 필드 집합(예: 제목, 날짜, 진행 상황)을 사용하는 경우, 해당 값만 수용하도록 화이트리스트를 사용하십시오.

이러한 규칙은 대부분의 WAF 제품, 호스팅 제어 패널 또는 mu-plugin 검사에서 구현할 수 있습니다. 귀하의 사이트의 정확한 LearnDash 엔드포인트에 맞춤형 규칙을 만드는 데 도움이 필요하시면 WP-Firewall 엔지니어가 도와드릴 수 있습니다.


장기적인 예방: 배운 교훈

  • 동적 SQL 생성은 엄격한 화이트리스트가 필요합니다. SQL 식별자(열 이름, 정렬 방향)를 구축하는 데 사용되는 모든 사용자 제공 값은 화이트리스트에 대해 검증되어야 합니다.
  • 최소 권한은 위험을 줄입니다. 편집 역할 및 등록 워크플로우에 대한 엄격한 제어는 공격자가 논리 결함을 유발할 수 있는 충분한 권한을 가질 가능성을 낮춥니다.
  • 가상 패칭은 시간을 벌어줍니다. WordPress 사이트를 관리하는 것은 일부 업데이트가 지연될 수 있음을 의미하며, 가상 패칭은 필수적인 임시 방편입니다.
  • 가시성은 필수입니다. 애플리케이션 로그와 WAF 가시성이 없으면 공격이 발생하고 있다는 사실을 너무 늦게 알게 될 수 있습니다.

LearnDash 사이트 보호 — WP-Firewall 무료 플랜으로 시작하세요.

LearnDash(또는 기타 복잡한 플러그인)를 실행하는 WordPress 사이트를 관리하는 경우, 업데이트를 예약하는 동안 위험을 줄이는 가장 빠른 방법은 관리형 WAF와 자동 스캔을 추가하는 것입니다. 우리의 WP-Firewall Basic(무료) 플랜은 비용 없이 필수적인 생산 준비 보호를 제공합니다:

  • 필수 보호: 관리형 방화벽, 무제한 대역폭, WAF, 악성 코드 스캐너 및 OWASP Top 10 위험에 대한 능동적 완화.
  • 몇 분 안에 간편하게 설정할 수 있습니다.
  • 공개된 취약점에 대한 즉각적인 차단 규칙(상위 플랜에서 가상 패칭 가능).

여기에서 무료 플랜에 가입하고 즉시 기본 보호를 받으세요:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

악성 코드의 자동 제거 또는 IP 블랙리스트/화이트리스트 기능이 필요하다면, Standard 플랜이 이러한 기능을 추가합니다. 월간 보안 보고서, 자동 취약점 가상 패칭 및 전담 계정 관리자와 관리형 보안 서비스와 같은 프리미엄 추가 기능을 원하는 팀을 위해, 우리의 Pro 플랜은 완전한 커버리지를 제공합니다.


체크리스트 — 지금 해야 할 일(단계별)

  1. LearnDash를 5.0.3.1(또는 최신 버전)으로 즉시 업데이트하세요.
  2. 업데이트할 수 없는 경우, 즉각적인 WAF 보호를 적용하세요. filters[orderby_order].
  3. 모든 기여자 및 상위 역할을 감사하세요:
    • 비활성 또는 알 수 없는 계정을 제거하세요.
    • 비밀번호 재설정을 강제하세요.
    • 모든 편집 사용자에게 2FA를 요구하세요.
  4. 전체 사이트 스캔을 실행하고 악용 지표를 확인하기 위해 로그를 확인하세요(검색할 내용: filters[orderby_order] 및 SQL 오류).
  5. 변경하기 전에 전체 백업을 생성하고 보관하세요.
  6. 조치를 취한 후 24–72시간 동안 WAF 경고 및 로그를 면밀히 모니터링하세요.
  7. 손상이 의심되는 징후를 발견하면 탐지 또는 수정에 대한 전문적인 도움을 고려하십시오.

마무리 생각

CVE-2026-3079와 같은 공개 발표는 잘 설계된 플러그인조차도 중요한 버그를 가질 수 있음을 상기시킵니다. 코드 결함과 기여자와 같은 일반적인 높은 역할의 조합은 실제 위험을 초래할 수 있습니다. 가장 빠르고 신뢰할 수 있는 수정 방법은 플러그인을 업데이트하는 것입니다. 그 동안에는 계층 방어—WAF 규칙, 계정 강화, 스캔 및 모니터링을 적용하십시오.

여러 개의 WordPress 사이트를 운영하거나 클라이언트 사이트를 관리하는 경우, 관리형 WAF와 가상 패칭을 통해 공개 후 노출 창을 극적으로 줄일 수 있습니다. 우리는 긴급 규칙을 배포하고, 손상의 징후를 스캔하며, 필요시 사고 대응을 안내하는 데 도움을 드릴 수 있습니다.

이러한 단계에 대한 도움이 필요하거나 LearnDash 배포를 감사해 주길 원하십니까? 우리의 보안 팀이 신속하게 상담하고 완화 조치를 배포할 수 있습니다.


저자
WP-방화벽 보안팀

원하신다면, 특정 사이트에 맞춘 한 페이지의 수정 계획을 작성해 드릴 수 있습니다 — WordPress 버전, LearnDash 버전, 그리고 공유, VPS 또는 관리형 WordPress 호스팅에서 호스팅하는지 알려주시면 실행 가능한 다음 단계를 준비하겠습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은