XSS 공격에 대한 UsersWP 강화 // 게시일: 2026-04-13 // CVE-2026-5742

WP-방화벽 보안팀

UsersWP Vulnerability CVE-2026-5742

플러그인 이름 UsersWP
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-5742
긴급 중간
CVE 게시 날짜 2026-04-13
소스 URL CVE-2026-5742

긴급: UsersWP 저장된 XSS (CVE-2026-5742) — 워드프레스 사이트 소유자가 지금 해야 할 일

작가: WP‑Firewall 보안 팀
날짜: 2026-04-13
태그: 워드프레스, 보안, 취약점, WAF, UsersWP, XSS

요약: UsersWP (<= 1.2.60)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점이 공개되었습니다 (CVE-2026-5742). 구독자 권한을 가진 인증된 사용자는 배지 링크 필드에 페이로드를 주입할 수 있으며, 이는 나중에 렌더링되어 다른 사용자(관리자 포함)가 특정 UI 요소를 볼 때 실행될 수 있습니다. 즉시 1.2.61로 업데이트하거나 아래의 가상 패치 및 완화 단계를 적용하십시오.

목차

  • 무슨 일이 일어났나요? (간략히)
  • 이것이 워드프레스 사이트 소유자에게 중요한 이유
  • 취약점에 대한 기술 개요 (공격 표면 및 영향)
  • 위험에 처한 대상
  • 즉각적인 조치 (단계별 체크리스트)
  • 사고 대응 및 정리
  • WAF(예: WP‑Firewall)가 어떻게 도움이 되는지 — 실용적인 완화 조치
  • 강화 권장 사항 (예방적 통제)
  • 모니터링, 탐지 및 장기적인 태세 개선
  • WP‑Firewall의 무료 보호 옵션 — 여기서 시작

소개

2026년 4월 13일, UsersWP 플러그인(버전 <= 1.2.60)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점이 공개되었고 CVE‑2026‑5742가 할당되었습니다. 이 결함은 인증된 구독자가 다른 사용자에게 나중에 이스케이프되지 않은 상태로 렌더링되는 사용자 배지 링크 내에 조작된 마크업을 제출할 수 있게 합니다. 페이로드가 저장될 수 있기 때문에 지속적인 위험이 발생합니다: 악의적인 항목은 페이지 로드를 생존하며 영향을 받는 UI를 보는 사이트 관리자 및 편집자에게 영향을 미칠 수 있습니다.

많은 사이트가 프론트엔드 사용자 프로필 및 배지를 위해 UsersWP에 의존하고 있다는 것을 이해합니다. 워드프레스 보안 전문가로서, 우리의 우선 순위는 노출을 줄이고 영향을 받는 경우 안전하게 복구할 수 있도록 명확하고 실용적인 단계(즉각적 및 장기적)를 제공하는 것입니다.

무슨 일이 일어났나요? (간략히)

  • 취약한 구성 요소: UsersWP 플러그인 (버전 <= 1.2.60).
  • 취약점 유형: 저장된 교차 사이트 스크립팅(XSS).
  • 공격 벡터: 인증된 사용자(구독자)가 조작된 배지 링크 문자열을 주입할 수 있으며, 이는 나중에 다른 사용자의 브라우저에서 렌더링되고 실행됩니다.
  • 영향: 피해자의 맥락에서 임의의 JavaScript 실행(세션 도용, 관리자 작업을 통한 권한 상승, 지속적인 백도어, 리디렉션/악성 콘텐츠 주입).
  • 패치 가용성: UsersWP 1.2.61에서 수정되었습니다. 업데이트할 수 있다면 즉시 하십시오.

이것이 워드프레스 사이트 소유자에게 중요한 이유

  • 저장된 XSS는 특히 위험합니다: 악의적인 콘텐츠가 데이터베이스에 남아 있으며 감염된 UI를 보는 모든 사용자에게 제공됩니다.
  • 많은 사이트가 다른 사용자 및 사이트 관리자에 의해 조회되는 페이지에서 프로필 및 배지 표시를 노출하여 권한이 있는 사용자가 의도치 않게 페이로드를 트리거할 가능성을 높입니다.
  • 공격자는 이를 사회 공학과 연결하여(예: 관리자가 클릭하도록 유도하는 조작된 프로필) 계정을 탈취하거나 관리 작업을 수행할 수 있습니다.
  • 많은 타협 캠페인은 타협된 낮은 권한의 계정을 발판으로 사용합니다. 귀하의 사이트가 구독자 등록(또는 셀프 서비스 프로필 편집)을 허용하는 경우, 이를 심각한 위험으로 간주해야 합니다.

기술 개요 (취약점 작동 방식 - 높은 수준)

취약점은 배지 링크 필드(또는 유사한 프로필 필드)가 사용자 입력을 수락하고 이를 데이터베이스에 저장한 후 적절한 정화/이스케이프 없이 HTML로 출력되기 때문에 발생합니다. 악의적인 구독자는:

  1. 배지 링크 값을 추가하거나 수정하여 페이로드를 포함할 수 있습니다(예: javascript: URI, 허용된 요소의 내장 또는 이벤트 핸들러 속성, 또는 기타 난독화된 JavaScript 사용).
  2. 플러그인은 DB에 내용을 저장합니다(저장된 XSS).
  3. 다른 사용자 - 아마도 관리자 - 가 배지가 렌더링된 페이지를 볼 때, 사이트는 그 저장된 내용을 페이지에 적절히 이스케이프하지 않고 출력합니다.
  4. 피해자의 브라우저는 해당 페이지의 권한으로 JavaScript를 실행합니다(쿠키, DOM 접근, 상황에 따라 CSRF 기능).
  5. 공격자는 세션 토큰을 얻거나, 관리자 작업을 트리거하거나, 악의적인 UI를 주입하거나, 백도어를 지속시킵니다.

“인증된 구독자”가 중요한 이유:

  • 많은 사이트가 공개 등록을 허용하고 기본적으로 구독자 역할을 부여합니다. 이는 단순히 계정을 등록하는 원격 행위자에게 악용 가능성을 제공합니다.
  • 취약점이 사용자 상호작용(특권 사용자가 콘텐츠를 보는 것)을 요구하기 때문에, 공격자는 종종 사회 공학(예: 아첨하는 배지 콘텐츠)을 사용하여 특권 사용자가 이를 볼 확률을 높입니다.

성공적인 악용의 잠재적 영향

  • 인증 쿠키 또는 토큰의 도난으로 인해 관리자 계정 탈취.
  • 사이트 콘텐츠의 조용한 수정, 피싱 또는 악성 페이지로의 리디렉션.
  • 추가 악성 스크립트(광고, 암호화폐 채굴기)의 주입.
  • 지속성을 유지하기 위한 백도어 또는 관리자 사용자 생성.
  • 데이터 유출(사용자 목록, 이메일 주소).
  • 고객 신뢰 상실, 검색 엔진 패널티 및 가능한 수익 손실.

위험에 처한 대상

  • UsersWP <= 1.2.60을 사용하는 사이트.
  • 사용자 등록을 허용하거나 구독자가 다른 사용자에게 표시되는 프로필 필드를 편집할 수 있도록 허용하는 사이트.
  • 추가적인 정화 없이 관리자가 사용자 프로필이나 배지 목록을 볼 수 있는 사이트.
  • 웹 애플리케이션 방화벽(WAF)이 없거나 이 문제에 대한 가상 패칭이 포함되지 않은 WAF가 있는 사이트.

즉각적인 조치(지금 해야 할 일 — 우선 순위가 매겨진 체크리스트)

  1. UsersWP를 1.2.61(또는 이후 버전)으로 업데이트하십시오.
    • 이것이 가장 효과적인 수정 방법입니다. 즉시 업데이트할 수 있다면 그렇게 하십시오.
    • 가능하다면 프로덕션 전에 스테이징 환경에서 플러그인 업데이트를 항상 테스트하십시오.
  2. 즉시 업데이트할 수 없는 경우 — 이러한 긴급 완화 조치를 적용하십시오.
    • UsersWP 플러그인을 일시적으로 비활성화하십시오(가능한 경우).
    • 신뢰할 수 있는 역할(예: 페이지를 비공식 보기로 전환)만 프로필/배지 페이지에 접근할 수 있도록 제한하십시오.
    • 사용자 등록을 일시적으로 차단하거나 새 계정에 대해 관리자 승인을 요구하십시오.
    • 의심스러운 입력을 차단하기 위해 WAF 규칙(가상 패칭)을 적용하십시오(아래 예시 참조).
    • 특권 사용자(관리자)가 강화된 관리자 작업대에서만 프로필 페이지를 보고 사용자 제공 링크를 클릭하지 않도록 요구하십시오.
  3. 악성 항목에 대해 스캔하고 감사하십시오.
    • 의심스러운 문자열을 포함할 수 있는 배지 링크 필드 및 유사한 사용자 메타에 대해 데이터베이스를 쿼리하십시오(아래 예시 참조).
    • “javascript:” URI, 태그, 이벤트 핸들러 속성(onerror, onclick), base64 HTML이 포함된 data: URI 또는 긴 난독화된 문자열을 찾으십시오.
    • 손상 지표를 발견하면 토큰 기반 인증(API 키)을 재설정하십시오.
  4. 관리자 비밀번호를 변경하고 MFA를 활성화하십시오.
    • 모든 관리자(및 의심스러운 콘텐츠를 본 모든 고급 사용자)에 대해 비밀번호 재설정을 강제하십시오.
    • 모든 관리자/편집자 수준 계정에 대해 다단계 인증(MFA)을 시행하십시오.
  5. 백업 및 스냅샷을 가져옵니다.
    • 정리 변경을 하기 전에 사이트의 오프라인 백업(파일 + DB)을 생성하십시오.

데이터베이스 쿼리 및 팁 (사이트 관리자용)

아래는 의심스러운 저장 값을 빠르게 찾는 데 도움이 되는 예제 쿼리입니다. 사이트에서 사용자 지정 접두사를 사용하는 경우 테이블 접두사를 조정하십시오.

배지 링크를 포함할 수 있는 사용자 메타 항목 찾기:

SELECT user_id, meta_key, meta_value;

명백한 JavaScript 페이로드 검색:

SELECT user_id, meta_key, meta_value;

배지 렌더 데이터가 다른 곳에 저장되어 있는 경우 wp_posts 또는 사용자 지정 테이블 검색:

SELECT ID, post_title, post_content;

메모: 이러한 쿼리는 명백한 사례를 찾는 데 도움이 됩니다. 공격자는 페이로드를 난독화할 수 있습니다. 의심스러운 항목을 발견하면 증거를 저장하고 정리 및 격리 작업을 진행하십시오.

사고 대응 및 정리

타협을 감지하거나 악용이 의심되는 경우 체계적인 사고 대응 프로세스를 따르십시오:

  1. 격리하다
    • 조사를 하는 동안 추가 실행을 방지하기 위해 사이트를 일시적으로 오프라인으로 전환하십시오.
    • 공격자의 IP 주소를 차단하십시오 (단, 공격자가 회전 IP를 사용할 수 있음을 유의하십시오).
  2. 증거 보존
    • 분석을 위해 로그(웹 서버, WAF, 플러그인 로그) 및 데이터베이스 스냅샷을 내보내십시오.
    • 조사가 완료될 때까지 로그를 덮어쓰지 마십시오.
  3. 악성 항목 제거
    • 의심스러운 meta_value 항목을 제거하거나 정리하십시오 (안전한 URL로 교체).
    • 많은 항목이 영향을 받는 경우 필드를 정리하거나 지우기 위한 일괄 스크립트를 고려하십시오.
  4. 손상된 자격 증명을 교체하십시오.
    • 비밀번호를 재설정하고 활성 세션을 무효화하십시오 (WordPress는 세션 관리를 제공합니다).
    • 노출된 API 키를 회전하십시오.
  5. 코어/플러그인/테마 파일을 재설치하십시오.
    • 백도어가 남지 않도록 WordPress 코어, 플러그인 및 테마를 새로 다운로드한 복사본으로 교체하십시오.
    • wp-content/uploads 및 기타 쓰기 가능한 디렉토리에서 알 수 없는 파일을 확인하십시오.
  6. 깨끗한 백업에서 복원합니다 (필요한 경우)
    • 악성 아티팩트를 자신 있게 제거할 수 없는 경우, 사전 손상 백업에서 복원한 후 패치를 적용하고 하드닝을 수행한 다음 다시 연결하십시오.

WAF(WP-Firewall)가 어떻게 도움이 되는지 — 지금 적용할 수 있는 실용적인 완화 조치

플러그인을 즉시 업데이트할 수 없는 경우, 적절하게 구성된 웹 애플리케이션 방화벽(WAF)은 전체 수정 작업을 예약하는 동안 빠르고 효과적인 가상 패치를 제공합니다. WP-Firewall에서는 각 영향을 받는 사이트에서 플러그인 업데이트를 기다리지 않고 저장된 XSS의 일반적인 악용 패턴을 차단하는 완화 규칙을 게시합니다.

적용할 전형적인 WAF 완화 기능:

  • 다음을 포함하는 배지 링크 필드를 설정하려는 POST/PUT 요청 차단:
    • javascript: URI
    • 텍스트/html 또는 base64를 포함하는 data: URI
    • 태그 또는 인코딩된 동등물
    • onerror=, onclick=, onmouseover=와 같은 이벤트 핸들러 속성
  • 사용자 입력에 의심스러운 인코딩 또는 난독화된 JS(긴 base64 문자열 또는 중첩 인코딩)가 포함된 요청 차단.
  • 안전하지 않은 속성을 제거하거나 href가 안전한 스킴(http, https, mailto가 필요한 경우)에 대해 검증되도록 강제하여 나가는 HTML을 정리하십시오.
  • 새로운 또는 익명의 계정에서 요청의 비율을 제한하여 대량 악용을 어렵게 만드십시오.
  • 알려진 악용 패턴 또는 페이로드 서명이 있는 요청 차단.

예시(고급) WAF 규칙 접근 방식

  • 규칙 A: 배지 링크 매개변수가 위험한 스킴에 대한 정규 표현식과 일치하는 경우 요청 거부(대소문자 구분 없음):
    • 매개변수가 “javascript:” 또는 “data:text/html” 또는 “<script”를 포함하는 경우 거부.
  • 규칙 B: meta_value에 “on[a-z]{2,12}=”(이벤트 핸들러)가 포함된 경우 콘텐츠를 격리하십시오.
  • 규칙 C: 배지 링크가 HTML이 필요하지 않은 경우 배지 링크 렌더링 출력 서버 측에서 HTML 태그를 제거하십시오.

(우리는 의도적으로 이러한 내용을 고급 규칙으로 제시합니다. WP-Firewall 고객은 대시보드를 통해 자동으로 적용되는 사전 테스트된 규칙을 받아 잘못된 긍정 결과를 피하고 안전한 차단을 보장합니다.)

잘못된 긍정 및 조정에 대한 주의 사항:

  • 항상 스테이징 사이트에서 먼저 규칙을 테스트하세요.
  • 신뢰할 수 있는 통합을 위해 복잡한 HTML을 제공해야 하는 경우 허용 목록을 구성하세요.
  • 거부를 시행하기 전에 규칙 적용 범위를 확인하기 위해 짧은 기간 동안 로깅 전용 모드를 사용하세요.

코드 수준 강화(개발자 안내)

UsersWP와 통합되거나 사용자 배지 링크를 표시하는 사용자 정의 코드를 유지 관리하거나 개발하는 경우 즉시 이러한 모범 사례를 채택하세요:

  • 저장 시 입력을 검증하고 정리하십시오:
    • URL 필드의 경우, 사용하세요 텍스트 필드 삭제 + esc_url_raw, 그리고 스킴 제한을 시행하세요.
    • 예:
    <?php
  • 렌더링 시 출력 이스케이프:
    • 항상 상황에 적합한 이스케이프 함수를 사용하세요:
      • 속성 값의 경우: esc_attr()
      • URL 속성의 경우: esc_url()
      • 일반 HTML의 경우: wp_kses() 명시적인 허용 목록과 함께
    • 예:
    &lt;?php
  • 사용자 제공 HTML을 필터링 없이 출력하는 것을 피하세요. 일부 HTML을 허용하는 경우, 사용하세요 wp_kses() 엄격한 화이트 리스트와 함께.
  • 역량 검사:
    • 특정 필드를 편집할 수 있는 사람을 제한하세요: 모든 역할이 HTML 콘텐츠를 설정할 필요는 없습니다.
    • 예: 편집자+만 풍부한 콘텐츠를 설정할 수 있도록 허용하고, 기본 필드는 구독자를 위해 남겨두세요.

강화 권장 사항 (예방적 통제)

비상 조치 및 WAF 규칙을 넘어, 향후 위험을 줄이기 위해 이러한 검증된 통제를 채택하세요:

  1. 최소 권한의 원칙
    • 구독자 계정이 할 수 있는 작업을 제한하세요. 다른 사람에게 HTML을 렌더링하는 필드를 제공하지 마세요.
  2. 등록 제어
    • 새로운 사용자 등록을 위해 이메일 인증 또는 관리자 승인을 사용하십시오.
    • 자동 등록을 줄이기 위해 등록 양식에 CAPTCHA를 추가하십시오.
  3. 자동 업데이트
    • 적절한 경우 보안에 중요한 플러그인의 자동 업데이트를 활성화하십시오. 미션 크리티컬 사이트의 경우 먼저 스테이징에서 테스트하되, 고위험 취약점이 나타날 때 신속한 패치를 우선시하십시오.
  4. 정기적인 백업 전략을 유지하십시오.
    • 최소한 하나의 오프사이트 백업과 테스트된 복원 계획을 유지하십시오(많은 사이트에 대해 매일 DB, 매주 전체 파일 백업을 권장합니다).
  5. 이중 인증 및 강력한 비밀번호
    • 모든 관리자/편집자 계정에 MFA를 시행하고 사이트 전반에 걸쳐 강력한 비밀번호 정책을 장려하십시오.
  6. 신뢰할 수 없는 사용자 입력의 공개 콘텐츠 렌더링을 제한하십시오.
    • 브라우저에 의해 실행되는 컨텍스트(스크립트, 인라인 이벤트 핸들러 또는 위험하게 설정된 innerHTML 동등물)에서 원시 사용자 입력을 노출하지 마십시오.
  7. 보안 코드 리뷰
    • 안전하지 않은 출력 패턴과 누락된 이스케이프를 위해 테마와 플러그인을 정기적으로 검토하십시오.

탐지 및 모니터링

  • “javascript:” 또는 비정상적으로 인코딩된 페이로드를 포함하는 요청에 대해 웹 서버 및 WAF 로그를 모니터링하십시오.
  • 감사 로그에서 사용자 프로필 편집을 추적하고 의심스러운 문자열을 포함하는 게시물/편집을 플래그하십시오.
  • wp-content(업로드, 테마, 플러그인)에서 예상치 못한 파일 변경을 감지하기 위해 파일 무결성 모니터링을 구현하십시오.
  • 실패한 로그인 급증 및 비정상적인 관리자 활동을 모니터링하십시오.

장기적인 태세: 사람, 프로세스, 기술

  • 사람: 사이트 관리자와 관리자에게 사회 공학 및 의심스러운 프로필을 인식하도록 교육하십시오.
  • 프로세스: 사고 대응 체크리스트를 유지하고 각 사이트에 대한 사고 소유자를 지정하십시오.
  • 기술: 자동 패치, WAF 가상 패치 및 정기 스캔을 결합하여 완화 시간을 줄이십시오.

실용적인 예: 관리 UI에서 무엇을 찾아야 하는가

  • 사용자 프로필에서 이상하거나 비정상적으로 형식화된 배지 텍스트 또는 링크.
  • 클릭을 유도하기 위해 매력적인 문구로 작성된 프로필(예: “서프라이즈를 위해 내 배지를 클릭하세요” 배지가 직원에게 표시되는 경우).
  • 최근에 생성되었지만 다른 활동이 거의 없고 긴 인코딩된 문자열을 포함한 프로필 변경이 있는 사용자.

의심스러운 콘텐츠를 발견하면 오프라인으로 전환(필드를 비활성화하거나 위젯을 숨김)하고 위의 정리 단계를 수행하십시오.

복구 체크리스트 (1페이지)

  • UsersWP를 1.2.61(또는 이후 버전)으로 업데이트하십시오.
  • 사용자 등록을 일시적으로 비활성화(필요한 경우)
  • 사이트 백업 (파일 + DB)
  • 사용자 메타를 감사하고 의심스러운 배지 항목을 제거하십시오.
  • 관리자 비밀번호를 재설정하고 MFA를 시행하십시오.
  • 사이트를 악성 코드/백도어에 대해 스캔하고 알려지지 않은 파일을 제거하십시오.
  • 악용 시도를 위한 WAF 로그 및 방화벽 차단을 검토하십시오.
  • 제어된 액세스를 다시 활성화하고 비정상적인 활동을 모니터링하십시오.

지금 바로 사이트를 보호하세요 — WP‑Firewall 무료 플랜을 시도해 보세요.

패치 및 정리하는 동안 즉각적인 실질적인 보호 계층이 필요하다면, WP‑Firewall은 관리되는 WAF, 무제한 대역폭, 악성 코드 스캔 및 OWASP Top 10 위험 완화를 포함한 무료 관리 방화벽 플랜을 제공합니다. 최소한의 설정으로 빠르게 보호받을 수 있도록 설계되었습니다.

  • 기본(무료): 관리형 방화벽, 무제한 대역폭, WAF, 악성 코드 스캐너, OWASP Top 10에 대한 완화.
  • 표준($50/년): 자동 악성 코드 제거 및 제한된 IP 블랙리스트/화이트리스트 추가.
  • 프로($299/년): 월간 보안 보고서, 자동 취약점 가상 패치 및 프리미엄 지원 및 관리 서비스를 추가합니다.

지금 무료 플랜으로 시작하고 패치 및 조사를 하는 동안 보호 규칙을 적용하게 하십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(우리는 업데이트하는 동안 관리자와 편집자가 노출되지 않도록 알려진 고위험 취약점에 대해 사전 테스트된 가상 패치를 적용합니다.)

왜 가상 패치가 중요한가

  • WAF를 통한 가상 패치는 취약한 코드 경로에 도달하는 악용 시도를 방지하는 빠른 임시 방어입니다.
  • 공급업체 패치를 적용하는 대체물은 아니지만, 사이트 방문자나 관리자를 위험에 노출시키지 않고 적절한 수정을 테스트하고 적용할 시간을 벌어줍니다.
  • 좋은 WAF는 악용 시도를 격리하고 사고 대응을 위한 세부 정보를 기록하며 공격자가 저장된 XSS에 대해 사용하는 가장 일반적인 페이로드를 차단할 수 있습니다.

WP‑Firewall 보안 팀의 마지막 말씀

저장된 XSS 취약점은 지속적이며 특권 사용자에게 영향을 미칠 수 있기 때문에 높은 영향을 미칩니다. 즉각적인 조치는 간단합니다: UsersWP를 패치된 버전(1.2.61 이상)으로 업데이트하세요. 즉시 수행할 수 없다면 — 가상 패치를 적용하고, 적절한 경우 사용자 등록을 차단하며, 지표를 스캔하고, 관리자 자격 증명을 교체하세요.

여러 사이트를 운영하거나 클라이언트를 위한 사이트를 관리하는 경우, 이 공개를 자동 방어를 구축하라는 알림으로 간주하세요: 관리형 WAF 보호, 안전한 경우 업데이트 자동화, 반복 가능한 사고 대응 계획. 노출 평가, 가상 패치 적용 또는 영향을 받은 사이트 정리에 도움이 필요하면, 저희 팀이 지원할 수 있습니다.

부록: 빠른 리소스 및 점검

  • 패치(UsersWP)를 1.2.61로 — 최우선 순위.
  • 빠른 DB 점검: “javascript:” 또는 “<script”를 포함하는 meta_value 검색.
  • 권장 출력 이스케이프: esc_url(), esc_attr(), esc_html(), wp_kses()와 엄격한 허용 목록.
  • 긴급 WAF 패턴(개념적): “javascript:” URI 거부, 태그 제거, 배지 링크 필드에서 인라인 이벤트 핸들러 금지.

사이트에 대한 제2의 시각이 필요하거나 몇 분 안에 자동 가상 패치를 적용하고 싶다면, 무료 WP‑Firewall 계획(위 링크)을 고려하세요 — 이는 필수적인 관리 보호를 제공하여 패치 및 정리를 우선시할 수 있도록 하며, 관리자가 불필요한 위험에 노출되지 않도록 합니다.

안전히 계세요,
WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은