WooCommerce 플러그인에서 임의 파일 삭제 완화//발행일 2026-03-20//CVE-2026-2421

WP-방화벽 보안팀

ilGhera Carta Docente for WooCommerce Vulnerability

플러그인 이름 ilGhera Carta Docente for WooCommerce
취약점 유형 임의 파일 삭제
CVE 번호 CVE-2026-2421
긴급 낮은
CVE 게시 날짜 2026-03-20
소스 URL CVE-2026-2421

중요 권고: ilGhera “Carta Docente” for WooCommerce에서의 임의 파일 삭제 (CVE‑2026‑2421) — 워드프레스 사이트 소유자가 알아야 할 사항

날짜: 2026년 3월 20일
작가: WP‑Firewall 보안 팀


요약

ilGhera “Carta Docente” for WooCommerce 플러그인(버전 <= 1.5.0)에 영향을 미치는 취약점이 공개되었습니다 (CVE‑2026‑2421). 인증된 관리자는 플러그인의 인증 매개변수를 통해 경로 탐색을 유발하여 서버에서 임의 파일 삭제를 초래할 수 있습니다. 개발자는 1.5.1 버전에서 패치를 출시했습니다. 악용하려면 관리자 계정이 필요하므로(인증되지 않은 원격 공격자의 위험을 줄임) 영향은 상당할 수 있습니다: 데이터 손실, 사이트 다운타임, 깨진 테마/플러그인, 그리고 다른 취약점과 결합될 경우 잠재적인 상승.

이 권고는 기술적이지만 비남용적인 수준에서 문제를 설명하고, 사이트 소유자에게 실제 위험을 명확히 하며, 즉각적인 차단 및 장기적인 수정 단계를 개요하고, 오늘 시행해야 할 실용적인 탐지 및 강화 제어를 나열합니다. 또한 WP‑Firewall이 현재와 미래에 귀하의 사이트를 보호하는 방법을 설명합니다.


목차

  • 무슨 일이 일어났는지(상위 수준)
  • 기술 개요 (경로 탐색이란 무엇이며 왜 중요한가)
  • 악용을 위한 전제 조건 및 실제 위험
  • CVSS, 분류 및 타임라인
  • 사이트 소유자를 위한 즉각적인 조치 (차단)
  • 전체 수정 및 복구 단계
  • 탐지 및 침해 지표(IoCs)
  • 향후 노출을 줄이기 위한 경화 권고사항
  • WP‑Firewall이 귀하를 보호하는 방법 (기능 및 권장 구성)
  • 오늘부터 WP‑Firewall 무료 플랜으로 보호를 시작하세요
  • 부록: 검증 체크 및 유용한 명령

무슨 일이 일어났는지(상위 수준)

1.5.1 이전의 ilGhera “Carta Docente” for WooCommerce 플러그인은 인증 매개변수를 수용하는 엔드포인트를 포함합니다. 플러그인은 파일 시스템 경로를 구성하기 전에 이 입력을 적절히 검증하거나 정리하지 않았으며, 이로 인해 인증된 관리자가 최종 파일 경로를 조작하는 값을 만들 수 있었습니다(경로 탐색). 결과적으로: 의도된 디렉토리 외부의 파일이 삭제 대상으로 지정될 수 있었습니다.

공급자는 문제를 해결하는 1.5.1 버전을 출시했습니다. 귀하의 사이트가 이 플러그인을 사용하고 1.5.1보다 오래된 버전을 실행 중이라면 지금 조치를 취해야 합니다.


기술 개요 — 경로 탐색 + 파일 삭제 (비악용적 설명)

경로 탐색은 파일 경로를 구성하는 데 사용되는 사용자 제공 입력이 적절히 정규화되거나 제한되지 않을 때 발생합니다. 일반적인 실수는 다음과 같습니다:

  • 사용자 입력을 파일 경로에 연결할 때 탐색 시퀀스를 제거하거나 결과를 정규화하지 않고,
  • 해결된 경로가 안전하고 예상된 디렉토리(화이트리스트 접근 방식) 내에 있는지 확인하지 않는 경우.

경로 탐색이 파일 삭제 작업(예: API 사용 또는 기타 방법으로 파일 제거)과 결합될 때, 19. unlink() 취약한 매개변수를 제어할 수 있는 공격자는 의도된 범위를 벗어난 파일 삭제를 유발할 수 있습니다. WordPress 맥락에서의 결과에는 플러그인 또는 테마 파일 제거, 업로드된 미디어 삭제, 또는 구성/백업 제거가 포함됩니다 — 이들 중 어느 것도 사이트를 중단시키거나 데이터 손실을 초래할 수 있습니다.

이 경우, 취약한 매개변수는 인증 이며, 플러그인 관련 관리자 기능을 통해 인증된 관리자 사용자에 의해 접근할 수 있었습니다. 경로 탐색과 파일을 제거하는 작업의 조합은 “임의 파일 삭제” 분류를 생성합니다.

중요한: 이 취약점은 관리자 권한을 요구하므로, 단독으로 원격 비인증 대량 웜 벡터가 아닙니다 — 그러나 이는 심각한 내부 위협 및 사후 손상 위험입니다. 예를 들어, 계정이 피싱당하거나 관리자의 세션이 탈취당하면 이 취약점은 실행 가능해집니다.


악용을 위한 전제 조건 및 실제 위험

누가 이를 악용할 수 있습니까?

  • 영향을 받는 WordPress 설치에서 관리자 권한이 있는 인증된 사용자만.

이것이 왜 중요한가요?

  • 관리자 계정은 설계상 높은 권한을 가지고 있습니다. 관리 계정이 손상되면(피싱, 비밀번호 재사용, 약한 비밀번호, 악의적인 직원 또는 안전하지 않은 제3자 접근), 이 취약점은 공격자에게 추가적인 파괴 능력을 제공합니다.
  • 공격자는 단일 취약점에 의존하는 경우가 드물며, 문제를 연결합니다. 임의 파일 삭제는 로그를 제거하거나 백업을 삭제하거나 흔적을 숨기는 데 사용될 수 있습니다. 또한 보안 플러그인이나 보호 기능을 비활성화하는 데 사용될 수 있습니다.

예상되는 영향

  • 사이트 다운타임(삭제된 핵심/테마/플러그인 파일이 렌더링 또는 기능을 중단시킬 수 있음).
  • 데이터 손실(삭제된 미디어, 인증서 파일 또는 백업).
  • 백업에서 복원하고 포렌식을 수행하는 데 드는 시간과 비용.
  • 전자상거래 기능(WooCommerce)에 영향을 미칠 경우 평판 손상 및 가능한 비즈니스 손실.

가능성

  • 취약점 악용 가능성은 특정 사이트에서 관리자 계정이 얼마나 잘 보호되는지에 따라 달라집니다. 여러 관리자, 약한 비밀번호, 2단계 인증 없음, 또는 노출된 관리자 자격 증명이 있는 사이트는 더 높은 위험에 처해 있습니다.

CVSS, 분류 및 타임라인

  • CVE: CVE‑2026‑2421
  • 분류: 임의 파일 삭제(OWASP 범주: 접근 제어 실패)
  • CVSS (예시): 6.5 (중간) — 공격자가 관리자 권한을 요구하는 균형을 반영하며(원격 악용 가능성을 줄임) 악용될 경우 영향은 사소하지 않습니다.
  • 보고된 / 발표된: 2026년 3월 20일
  • 패치됨: 플러그인 버전 1.5.1
  • 연구자 크레딧: 레기온 헌터(보고된 대로)

중요한 요점: 패치가 제공됩니다. 1.5.1 또는 이후 버전으로 업데이트하는 것을 우선시하십시오. 즉시 패치할 수 없는 경우 아래에 설명된 완화 조치를 적용하십시오.


즉각적인 조치(격리) — 다음 1-2시간 내에 할 일

영향을 받는 플러그인이 설치되어 있고 1.5.1로 즉시 업데이트할 수 없는 경우 지금 다음 단계를 따르십시오:

  1. 플러그인 버전 확인
    • WordPress 관리자에서: 플러그인 → 설치된 플러그인 → “Carta Docente” 항목을 찾아 버전을 확인합니다.
  2. 가능하다면 즉시 1.5.1로 업데이트하십시오.
    • 가장 간단하고 신뢰할 수 있는 수정 방법은 플러그인을 패치된 버전으로 업데이트하는 것입니다.
  3. 즉시 업데이트할 수 없다면 플러그인을 일시적으로 비활성화하십시오.
    • 업데이트하고 스테이징 사이트에서 작업을 검증할 수 있을 때까지 비활성화하십시오.
  4. 관리자 접근을 검토하고 제한하십시오.
    • 사용하지 않는 관리자 계정을 제거하십시오.
    • 침해 의심이 있는 경우 관리자에 대해 비밀번호 재설정을 강제하십시오.
    • 모든 관리자 계정에 대해 이중 인증(2FA)을 시행하거나 활성화하십시오.
  5. wp-admin에 대한 외부 접근을 제한하십시오.
    • 가능하다면 호스팅 수준에서 IP로 wp-admin을 제한하거나 접근 규칙을 사용하십시오.
  6. 백업을 확인하고 새 백업을 수행하십시오.
    • 수정이나 업데이트를 수행하기 전에 전체 사이트 백업(파일 + 데이터베이스)을 수행하십시오.
  7. 모니터링 및 로깅 증가
    • 관리자 작업에 대한 자세한 로깅을 활성화하고 파일 작업이나 비정상적인 요청과 관련된 의심스러운 활동을 주시하십시오. 인증 매개변수.
  8. 활성 침해가 의심되는 경우 사이트를 유지 관리 모드로 전환하고 보안 전문가와 상담하십시오.

이러한 단계는 전체 수정 작업을 준비하는 동안 공격자가 이 문제를 악용할 가능성을 줄입니다.


전체 수정 및 복구 단계(다음 24–72시간)

  1. 업데이트
    • ilGhera Carta Docente for WooCommerce를 버전 1.5.1(또는 이후 버전)으로 즉시 업데이트하십시오. 프로덕션에서 중요한 흐름의 플러그인 동작에 의존하는 경우 항상 스테이징 사이트에서 테스트하십시오.
  2. 복원
    • 파일이 누락되었거나 악용과 일치하는 손상이 발견되면, 알려진 좋은 백업에서 파일과 데이터베이스를 복원하십시오. 잠재적 손상이 발생하기 전의 백업을 선호하십시오.
  3. 감사
    • 관리자 사용자를 감사하십시오. 새로 생성되거나 변경된 계정, 변경된 비밀번호 또는 최근에 추가된 관리자 사용자를 찾으십시오.
    • 수정된 타임스탬프, 최근에 삭제된 파일(백업 보존 기간을 확인하십시오) 또는 업로드된 의심스러운 파일에 대해 파일 시스템과 웹 루트를 검사하십시오.
  4. 자격 증명 회전
    • 관리자 계정 및 권한이 상승했을 수 있는 다른 계정의 비밀번호를 재설정하십시오. 손상이 의심되는 경우 API 키, 통합 토큰 및 호스팅 제어판 비밀번호를 교체하십시오.
  5. 강화
    • 아래의 장기적인 강화 단계를 따르십시오(파일 권한, 파일 편집 비활성화, 최소 권한, 2FA).
  6. 포렌식
    • 악용이 의심되는 경우 로그와 백업을 보존하고 사고 대응을 참여시켜 손상의 범위와 타임라인을 결정하는 것을 고려하십시오.
  7. 재발 방지
    • 패치 후 웹 애플리케이션 방화벽(WAF), 파일 무결성 모니터링 및 손상의 지표에 대한 자동 스캔과 같은 사전 예방적 보호 조치를 배포하십시오.

탐지 및 손상 지표(IoCs)

시도 또는 성공적인 악용을 나타낼 수 있는 다음과 같은 징후를 찾으십시오. 이는 조사 단서입니다 — 그 존재는 맥락 없이 악용을 증명하지 않지만 즉각적인 주의가 필요합니다.

네트워크 및 HTTP 지표

  • 관리자 영역 HTTP 요청에서 인증 매개변수가 쿼리 문자열 또는 POST 본문에 나타납니다. (발생 여부에 대해 웹 서버 액세스 로그를 검사하십시오.)
  • 정상적인 관리자 활동 시간 외부 또는 비정상적인 IP 주소에서 플러그인 관리자 엔드포인트에 대한 요청.
  • 성공을 반환하지 않아야 하는 요청에 대한 예상치 못한 200/204 응답.

애플리케이션 수준 지표

  • 플러그인, 테마, wp-includes 또는 wp-content/uploads 디렉토리에서 누락된 파일.
  • 정당한 업데이트가 발생하지 않았을 때 핵심 파일, 플러그인 또는 테마 파일의 최근 수정된 타임스탬프.
  • 업데이트 후 누락된 파일 또는 플러그인 오류에 대한 WP 관리자 알림.

WordPress 관리자 활동

  • 새롭거나 예상치 못한 관리자 계정.
  • 승인된 조치 없이 관리자 사용자에 대한 비밀번호 변경.
  • 보안 또는 모니터링 플러그인의 갑작스러운 제거.

서버 및 호스트 지표

  • 서버 로그 (syslog, auditd) 표시 19. unlink() 또는 의심스러운 관리자 요청과 관련된 시간에 파일 삭제 명령.
  • 정상 유지 관리 시간 외의 삭제를 나타내는 파일 시스템 감사 로그.

권장 로그 확인

  • 웹 서버 액세스 로그 (요청에 포함된 검색 인증).
  • 파일 작업과 관련된 경고를 위한 PHP 오류 로그.
  • 활성화된 경우 WordPress 디버그 로그 (WP_DEBUG_LOG).
  • 사용 가능한 경우 호스팅 제어판 (cPanel/Plesk) 파일 관리자 감사 이벤트.

위의 내용을 발견하면 즉시 로그와 백업을 보존하십시오.


보안 강화 권장 사항 — 유사 문제의 폭발 반경 줄이기

패치 후에도 향후 유사 취약점으로 인한 위험을 최소화하기 위해 다음 모범 사례를 채택하십시오.

  1. 최소 권한의 원칙
    • 실제로 필요한 사람과 서비스에만 관리자 액세스를 부여하십시오.
    • 적절할 경우 세분화된 역할 (편집자, 저자, 사용자 정의 역할)을 사용하십시오.
  2. 이중 인증(2FA)
    • 모든 관리자 계정에 대해 2FA를 요구하십시오.
  3. 강력한 비밀번호 정책 및 자격 증명 위생
    • 고유하고 강력한 비밀번호와 비밀번호 관리자를 사용하십시오. 사이트와 서비스 간에 비밀번호를 재사용하지 마십시오.
  4. WordPress에서 파일 편집을 비활성화하십시오.
    • 추가하다 define('DISALLOW_FILE_EDIT', true); 에게 wp-config.php 대시보드를 통한 코드 편집을 방지하기 위해.
  5. 파일 시스템 권한
    • 적절한 소유권 및 권한을 보장하십시오 (일반적인 설정: 파일 644, 디렉토리 755; wp‑config.php 제한적).
    • 웹 서버 계정에 핵심 또는 플러그인 디렉토리에 불필요한 쓰기 권한을 부여하지 마십시오.
  6. 백업 및 테스트된 복원 프로세스
    • 정기적으로 버전이 있는 백업을 유지하고 주기적으로 복원을 테스트하십시오.
  7. 스테이징 및 테스트
    • 특히 상업 사이트의 경우, 프로덕션에 배포하기 전에 스테이징 환경에서 플러그인 업데이트를 테스트하십시오.
  8. 모니터링 및 경고
    • 예상치 못한 변경 사항에 대해 파일 무결성 모니터링 및 경고를 사용하십시오, 특히 wp-콘텐츠 그리고 wp-includes.
  9. 가능하다면 신뢰할 수 있는 IP로 관리자 접근을 제한하십시오.
    • IP 허용 목록 wp-관리자 공격자에게 마찰을 추가합니다.
  10. 정기적인 취약성 스캔 및 패치 주기
    • 플러그인, 테마 및 핵심 업데이트를 확인하고 적용하는 루틴을 계획하고 시행하십시오.

WP‑Firewall이 귀하를 보호하는 방법 (우리가 한 일과 추천하는 사항)

WP‑Firewall 보안 팀으로서, 우리의 접근 방식은 성공적인 악용 가능성과 공격자가 관리 자격 증명을 얻었을 경우의 영향을 줄이는 계층화된 보호에 중점을 둡니다.

공개 직후 우리가 한 일

  • 우리는 취약성 세부 정보를 확인하고 플러그인 저자가 발표한 패치(1.5.1)가 누락된 입력 검증 및 경로 정규화를 해결하는지 확인했습니다.
  • 우리는 파일 시스템 경로를 매개변수를 통해 조작하려는 의심스러운 관리자 요청을 대상으로 하는 가상 패치 / WAF 서명을 생성하고 배포했습니다. 인증. 이는 관리자가 플러그인 업데이트를 예약하는 동안 사이트를 보호합니다.
  • 우리는 이 문제와 관련된 플러그인 및 테마 파일의 삭제 또는 의심스러운 변경 징후를 찾기 위해 맬웨어 스캐너 및 파일 무결성 검사를 업데이트했습니다.

WP‑Firewall이 제공하는 것과 이 문제를 구성하는 방법

  • 관리형 WAF (기본 무료 플랜 및 그 이상)
    • 요청 매개변수에서 일반적인 경로 탐색 패턴을 차단합니다.
    • WordPress에 도달하기 전에 엣지에서 의심스러운 요청을 가로챕니다.
  • 악성 코드 스캐너 및 파일 무결성 모니터링(기본 무료 플랜 및 그 이상)
    • 누락되거나 변경된 플러그인 파일을 스캔하고 경고합니다.
    • 빠른 분류를 위한 파일 변경 감사 추적을 제공합니다.
  • 가상 패치 / 자동 취약점 가상 패치(프로 플랜)
    • 취약점이 공개되고 전체 패치가 인프라 전반에 배포되는 데 더 많은 시간이 필요할 때, 가상 패치는 WAF 수준에서 공격 시도를 차단합니다.
    • 이는 즉시 패치하거나 플러그인을 비활성화할 수 없는 사이트에 특히 유용합니다.
  • 관리 보호
    • 무차별 대입 및 의심스러운 관리자 세션 감지.
    • 관리자 계정 손상 위험을 줄이기 위한 로그인 강화(2FA 시행, 속도 제한).
  • 사고 완화
    • 의심스러운 활동이 감지되면(예: 파일 삭제 시도), 사전 예방적 완화 조치를 취할 수 있습니다: 사이트 격리, 관리자 접근 제한 또는 문제 IP 범위 제한.
  • IP 허용/거부 관리(표준 플랜)
    • IP 또는 범위에서 침해 지표가 나타나면, 활동을 신속하게 차단하거나 화이트리스트에 추가할 수 있습니다.

이 취약점에 대한 권장 WP‑Firewall 구성

  1. 관리형 WAF가 활성화되어 있는지 확인합니다(기본/무료 플랜에는 WAF 포함).
  2. 파일 무결성 모니터링 및 일일 악성 코드 스캔을 활성화합니다.
  3. 무료 플랜을 실행 중인 경우, 자동 스캔 및 경고를 활성화하고, 자동 복구 및 가상 패치를 위해 표준 또는 프로로 업그레이드를 고려하십시오.
  4. 더 엄격한 관리자 접근 규칙을 구성합니다(IP 제한 또는 2FA 시행).
  5. 스캐너 결과에서 삭제 서명이나 누락된 파일 보고서에 대한 즉각적인 알림을 설정하십시오.

가상 패치에 대한 참고 사항: 가상 패치는 가장자리에서 악의적인 요청을 가로채어 악용 벡터로부터 보호하지만, 공식 플러그인 패치를 적용하는 것을 대체할 수는 없습니다. 공급업체 수정 사항을 가능한 한 빨리 적용하십시오.


오늘부터 WP‑Firewall 무료 플랜으로 보호를 시작하세요

몇 분 안에 보호 시작하기 — WP‑Firewall 무료 플랜 체험하기

우리는 사이트 소유자에게 필수 보호를 신속하게 제공하고 비용 장벽 없이 제공하기 위해 WP‑Firewall 무료 플랜을 만들었습니다. 기본(무료) 플랜에는 관리형 방화벽, 강력한 웹 애플리케이션 방화벽(WAF), 무제한 대역폭 보호, 악성 코드 스캐너 및 OWASP Top 10 위험에 대한 자동 완화가 포함되어 있습니다 — 일반적인 공격 패턴을 차단하고 패치 및 수정하는 동안 즉각적인 보호를 받을 수 있는 모든 것입니다. 지금 가입하고 지속적인 스캔과 문제가 비상 사태로 발전하기 전에 문제를 발견하는 데 도움이 되는 조기 경고 알림을 받으십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서 또는 자동 취약점 가상 패치(Pro)를 원하시면 업그레이드 옵션이 제공됩니다. 많은 사이트에 대해 무료 플랜은 관리 액세스를 강화하고 이 권고 사항에서 다른 권장 제어를 구현하는 동안 알려진 악용 시도를 차단하는 훌륭한 첫 단계입니다.


실용적인 검증 및 빠른 점검(부록)

아래는 패치 상태를 확인하고 명백한 문제의 징후를 찾기 위해 실행할 수 있는 안전하고 비파괴적인 점검입니다.

  • 플러그인 버전 확인(워드프레스 관리자)
    대시보드 → 플러그인 → 설치된 플러그인 → “ilGhera Carta Docente for WooCommerce”를 찾아 버전 1.5.1 이상인지 확인하십시오.
  • 발생한 웹 서버 액세스 로그 확인 인증 매개변수
    예시(리눅스):
    sudo zgrep "cert=" /var/log/apache2/access.log*
    sudo zgrep "cert=" /var/log/nginx/access.log*
  • 워드프레스 오류 로그 검토
    wp‑debug 로그가 활성화된 경우 확인: /wp-content/debug.log
  • 최근에 삭제되거나 누락된 파일 검색
    현재 파일 시스템을 최근 백업과 비교하거나 WP‑Firewall 파일 무결성 스캔을 사용하여 누락된 파일을 표시하십시오.
  • 관리자 로그인 감사
    WordPress 관리자 → 사용자 → 마지막 로그인 플러그인 데이터(사용 가능한 경우) 또는 WP‑Firewall 로그인 활동 로그를 사용하여 의심스러운 로그인을 검토합니다.

삭제 또는 의심스러운 관리자 활동의 증거를 발견한 경우:

  • 로그를 보존하고 현재 사이트의 깨끗한 백업을 수행합니다(포렌식용).
  • 의심되는 기간 이전에 생성된 신뢰할 수 있는 백업에서 복원합니다.
  • 모든 관리자 비밀번호를 변경하고 서비스 자격 증명을 회전합니다.

최종 메모 및 권장 우선 순위

  1. 즉각적인 우선 사항: 플러그인이 설치되어 있는지 확인하고 가능한 한 빨리 1.5.1로 업데이트합니다.
  2. 지금 업데이트할 수 없는 경우: 플러그인을 비활성화하거나 업데이트할 수 있을 때까지 wp‑admin에 대한 IP 제한을 적용합니다.
  3. 강력한 관리 위생을 보장합니다: 2FA를 시행하고, 사용하지 않는 관리자 계정을 제거하며, 비밀번호를 회전합니다.
  4. 다층 방어를 구축합니다: WAF, 모니터링, 파일 무결성, 백업.
  5. WP‑Firewall(기본 무료 플랜)을 사용하여 수정하는 동안 즉각적인 보호 및 스캔을 받습니다.

분류, 로그 검토 또는 포렌식에 대한 지원이 필요하거나 패치를 적용하는 동안 시간을 벌기 위해 사이트에 가상 패치를 적용하고 싶다면, WP‑Firewall 지원 팀에 연락하여 환경의 우선 순위를 정하는 데 도움을 드리겠습니다.

안전히 계세요,
WP‑Firewall 보안 팀


법적 및 공개 참고 사항

이 권고는 사이트 소유자와 관리자가 WordPress 설치를 보호하는 데 도움을 주기 위해 작성되었습니다. 악의적인 목적에 사용될 수 있는 익스플로잇 페이로드 및 단계별 지침을 의도적으로 생략합니다. 최선의 수정 조치는 패치된 플러그인 릴리스(1.5.1)로 업데이트하고 위의 격리 및 강화 지침을 따르는 것입니다. 사이트가 손상되었다고 생각되면 전문 사고 대응 제공업체에 연락하고 모든 로그 및 백업을 보존하십시오.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은