ReviewX에서의 민감한 데이터 노출 완화//2026-03-24에 게시됨//CVE-2025-10736

WP-방화벽 보안팀

ReviewX Vulnerability CVE-2025-10736

플러그인 이름 ReviewX
취약점 유형 민감한 데이터 노출
CVE 번호 CVE-2025-10736
긴급 중간
CVE 게시 날짜 2026-03-24
소스 URL CVE-2025-10736

ReviewX <= 2.2.10 — 민감한 데이터 노출 및 인증되지 않은 데이터 조작 (CVE-2025-10736): 워드프레스 사이트 소유자가 지금 해야 할 일

작가: WP‑Firewall 보안 팀
날짜: 2026-03-24
태그: 워드프레스, 보안, WAF, ReviewX, CVE-2025-10736, 사고 대응

요약

최근 공개된 취약점(CVE-2025-10736)은 ReviewX 워드프레스 플러그인 버전 2.2.10까지 영향을 미칩니다. 이 문제는 인증되지 않은 행위자가 민감한 정보에 접근하고, 경우에 따라 데이터를 조작할 수 있게 하는 “잘못된 권한 부여”로 분류됩니다. 이 취약점은 중간 범위(6.5)의 CVSS 동등 영향 점수를 가지며 인증 없이 악용될 수 있습니다.

귀하의 사이트가 ReviewX를 실행하고 패치된 버전(2.2.12 이상)으로 업데이트되지 않았다면, 이를 긴급으로 처리해야 합니다: 즉시 업데이트하고, 완화 조치를 적용하며, 집중적인 사고 대응을 실행하십시오. 이 게시물은 결함이 기술적으로 무엇인지(악용 레시피를 제공하지 않고), 공격자가 무엇을 달성할 수 있는지, 귀하의 사이트를 보호하고 위험을 줄이기 위한 단계별 지침을 설명합니다.

이것이 중요한 이유(일반 언어)

ReviewX는 제품 리뷰, 평가 기준 및 리뷰 알림을 처리하며, 공개 리뷰 기능 및 마이크로데이터(schema)와 통합됩니다. 이는 플러그인이 종종 사용자 이름, 이메일, 리뷰 내용, 제품 ID 및 기타 메타데이터를 처리함을 의미합니다. 플러그인에 적절한 권한 부여 검사를 시행하지 않는 엔드포인트나 작업이 있을 경우, 인증되지 않은 방문자가 신뢰할 수 있는 사용자(사이트 관리자 또는 플러그인 자체)만 접근할 수 있는 데이터에 쿼리하거나 수정할 수 있습니다. 결과는 다음과 같을 수 있습니다:

  • 고객의 개인 정보 노출(이름, 이메일 — 잠재적으로 더 많은 정보)
  • 리뷰 조작(가짜 리뷰, 정당한 리뷰 삭제)
  • 평판 손상, SEO 및 스키마 오염, 전환 손실
  • 공격자가 콘텐츠나 백도어를 추가할 수 있는 경우 다른 악의적인 활동으로 전환

이 문제가 로그인 없이 발생할 수 있기 때문에 모든 규모의 사이트가 위험에 처해 있습니다.

취약점 스냅샷

  • 영향을 받는 플러그인: ReviewX (WooCommerce 제품 리뷰 플러그인 및 관련 기능)
  • 취약한 버전: <= 2.2.10
  • 패치됨: 2.2.12
  • CVE: CVE-2025-10736
  • 영향: 인증되지 않은 정보 노출 및 잠재적 데이터 조작
  • 우선순위: 중간(즉시 업데이트 권장)
  • 필요한 권한: 없음 (인증되지 않음)

고급 기술 설명(악용 세부정보 없음)

근본적인 원인은 하나 이상의 공개 플러그인 엔드포인트 또는 AJAX/REST 작업에 대한 불충분한 권한 부여 검사입니다. 워드프레스 플러그인에서는 일반적으로 다음과 같이 나타납니다:

  • 제한적인 permission_callback 없이 등록된 REST API 경로 또는 true를 반환하는 permission_callback(또는 권한 검사 누락).
  • 제공된 매개변수만을 기반으로 작업을 수행하는 admin-ajax 또는 사용자 정의 AJAX 작업, nonce, current_user_can() 또는 기타 기능 검사 없이.
  • 식별자(댓글/리뷰 ID, 제품 ID, 주문 참조)를 수락하고 호출자가 권한이 있는지 검증하지 않고 이를 처리하는 엔드포인트.

이러한 검사가 없거나 불완전할 경우, 인증되지 않은 HTTP 요청이 개인적이어야 할 기록을 검색하거나 인증된 사용자만을 위한 플러그인의 상태 변경 작업(삽입, 업데이트, 삭제)을 수행할 수 있습니다.

이 게시물에서는 요청 수준의 악용 패턴을 제공하지 않을 것입니다. 대신, 목표는 관리자와 개발자가 악용을 탐지, 완화 및 방지할 수 있도록 하는 것입니다.

잠재적 영향 및 실제 공격자의 목표

이 문제를 악용하는 공격자는 여러 가지 목표를 추구할 수 있습니다:

  • 데이터 수집: 리뷰어 이메일, 사용자 이름, 부분 주문/고객 맥락 수집 — 스팸, 표적 피싱 또는 사회 공학에 유용합니다.
  • 평판 조작: 구매자에게 영향을 미치기 위해 가짜 긍정/부정 리뷰를 주입하거나 경쟁자를 위한 리뷰를 오염시킵니다.
  • SEO/schema 조작: 리뷰 스키마를 변경하거나 콘텐츠를 삽입하여 리치 스니펫 및 검색 순위에 영향을 미칩니다.
  • 권한 상승 피벗: 공격자가 콘텐츠나 링크를 주입할 수 있다면, 후속 공격을 위한 스크립트, 리디렉션 또는 발판을 도입하려고 시도할 수 있습니다.
  • 비즈니스 중단: 리뷰를 제거하거나 조작하여 전환율, 신뢰 및 수익에 영향을 미칩니다.

즉각적인 수익화가 발생하지 않더라도, 노출된 고객 이메일과 이름의 존재는 사이트를 하류 사기 및 계정 탈취 시도의 경로로 만듭니다.

손상 지표(IoCs) — 지금 무엇을 찾아야 하는지

플러그인 엔드포인트가 탐색되거나 남용된 징후가 있는지 로그와 사이트를 확인하십시오:

  • 플러그인 경로처럼 보이는 REST 엔드포인트에 대한 예상치 못한 요청(예: /wp-json/… 형식의 경로에 리뷰/플러그인 키워드 포함).
  • 리뷰 기능을 참조하는 비정상적인 쿼리 매개변수나 작업으로 admin-ajax.php에 대한 높은 요청량.
  • 예상치 못한 새 리뷰 또는 수정된 리뷰 — 타임스탬프, IP 주소 및 사용자 에이전트를 확인하십시오.
  • 단일 IP, IP 범위 또는 의심스러운 사용자 에이전트 문자열에서 리뷰 생성 배치.
  • review_text, reviewer_name, reviewer_email 또는 메타데이터 필드에 의심스러운 콘텐츠가 포함된 데이터베이스 기록.
  • 외부 IP에서 발생하는 리뷰 관련 리소스에 대한 create, update, delete와 같은 작업을 가진 엔드포인트에 대한 요청.
  • 플러그인 엔드포인트에 대한 요청과 일치하는 로그에서 의심스러운 4xx/5xx 급증.

유용한 로그 쿼리(로그 시스템에서 실행할 수 있는 예):

  • Apache / nginx: “admin-ajax.php” 및 의심스러운 작업 매개변수에 대한 액세스 로그 검색.
  • 리뷰 키워드를 포함하는 /wp-json/에 대한 POST 요청을 검색합니다.
  • 지난 30일 동안 플러그인 경로에 대한 요청의 갑작스러운 급증을 로그에서 쿼리합니다.

이러한 패턴이 보이고 ReviewX가 2.2.10 이하인 경우 즉각적인 완화 및 조사를 진행합니다.

사이트 소유자를 위한 즉각적인 조치(사고 분류)

영향을 받는 버전을 실행 중인 경우, 우선 순위에 따라 즉시 다음 단계를 따르십시오.

  1. 플러그인을 업데이트하십시오(최고의 빠른 수정)
    • ReviewX를 2.2.12 이상으로 업데이트합니다. 이 패치는 권한 부여의 격차를 해결합니다.
    • 테스트 또는 호환성 문제로 인해 즉시 업데이트할 수 없는 경우, 아래의 긴급 완화 조치를 계속 진행합니다.
  2. 방화벽/WAF를 통해 긴급 완화(가상 패치)를 적용합니다.
    • 관리형 방화벽 또는 WAF(예: WP-Firewall)를 사용하는 경우, 취약한 엔드포인트에 대한 접근 시도를 차단하는 관련 규칙 세트를 활성화합니다.
    • 호스트 수준 규칙에 의존하는 경우, 플러그인 REST 경로에 대한 임시 거부 규칙을 적용하거나 공개 사용자에 대한 admin-ajax POST를 차단합니다.
  3. 민감한 엔드포인트에 대한 접근 제한
    • .htaccess / nginx 규칙을 사용하여 플러그인 전용 경로에 대한 접근을 신뢰할 수 있는 IP로만 제한합니다(가능한 경우).
    • 예: 외부에서 알려진 플러그인 REST 경로에 대한 모든 요청을 차단하거나 인증된 트래픽만 허용합니다.
  4. 콘텐츠 변조를 검색하고 수정합니다.
    • 의심스러운 변경 사항이나 추가 사항에 대해 리뷰 테이블 및 공개 리뷰 목록을 검토합니다.
    • 명백히 위조된 리뷰는 삭제하거나 스팸으로 표시합니다.
    • 포렌식 로그 및 증거의 스냅샷을 보관합니다.
  5. 자격 증명 회전
    • 즉시 관리자 비밀번호와 플러그인 또는 리뷰 흐름에 연결될 수 있는 모든 API 키를 변경합니다.
    • 의심스러운 사용자 계정이 있는 경우 비밀번호 재설정을 강제합니다.
  6. 스캔 및 감사
    • 전체 맬웨어 스캔 및 취약성 스캔을 실행합니다(신뢰성을 위해 여러 스캐너를 사용합니다).
    • 파일 무결성을 확인하고 깨끗한 플러그인 패키지 파일과 비교합니다.
  7. 백업을 감사하고 필요시 복원하십시오.
    • 패치 이전에 중요한 변조가 발견되면, 침해 이전에 만든 깨끗한 백업에서 복원하십시오.
    • 포렌식 분석을 위해 침해된 사이트의 복사본을 보관하십시오.
  8. 영향을 받는 당사자에게 알리십시오
    • 고객 PII(이메일, 이름)의 노출이 확인되면, 귀하의 관할권 및 데이터 처리 정책에 따라 통지 요구 사항을 평가하십시오.

긴급 WAF 규칙 및 간단한 가상 패치(예시)

아래는 가상 패치에 대한 고급 제안입니다. 공개적인 익스플로잇을 구현하지 마십시오. 이는 WAF에 시행하도록 지시할 수 있는 방어 패턴입니다.

  • 플러그인 엔드포인트에 대한 인증되지 않은 POST를 차단하거나 속도를 제한하십시오:
    • 패턴: /wp-json/*reviewx* 또는 플러그인 특정 작업과 일치하는 작업을 가진 admin-ajax.php에 대한 POST를 차단하십시오.
  • 리뷰 관리 엔드포인트에 대한 요청 시 유효한 로그인 쿠키 또는 논스를 요구하십시오:
    • 쿠키가 없으면 요청을 차단하십시오.
  • 높은 요청량을 유발하는 의심스러운 사용자 에이전트 또는 IP를 차단하십시오.

예제(유사 규칙):

요청.method == “POST”이고 요청.uri가 “^/wp-json/.*/reviewx”와 일치하며 요청에 WP-Auth 쿠키가 없으면 -> 차단 / 403 반환.

중요한: 공개 POST에 의존하는 공개 리뷰 제출 기능을 실행하는 경우, 정당한 제출이 중단되지 않도록 하십시오. 먼저 로그를 기록한 후 잘못된 긍정이 없음을 확인한 후 시행하는 단계적 규칙으로 작업하십시오.

WP‑Firewall을 사용하는 경우, ReviewX(취약한 버전)에 대한 가상 패치를 활성화하고 무단 REST/AJAX 남용을 완화하는 규칙을 활성화하십시오. 우리의 관리 규칙은 일반적인 잘못된 긍정을 피하면서 권한이 없는 엔드포인트를 보호하도록 조정되어 있습니다.

사용할 수 있는 탐지 쿼리 및 로그 예시

  • 아파치 (grep):
    • grep “admin-ajax.php” /var/log/apache2/access.log | grep -i “review”
    • grep “wp-json” /var/log/apache2/access.log | grep -i “reviewx”
  • 엔진엑스:
    • awk ‘/admin-ajax.php/ && /action=/{print $0}’ /var/log/nginx/access.log
    • grep “wp-json” /var/log/nginx/access.log | grep -i reviewx
  • WP 로그 및 플러그인:
    • 쿼리 로깅 또는 요청 로깅 플러그인을 사용하는 경우, 의심스러운 엔드포인트에 대한 요청을 내보내고 IP 주소를 교차 참조합니다.

의심스러운 IP를 발견하면 방화벽에서 차단하고 동일한 IP에서의 다른 요청(워드프레스 사이트 및 서버의 다른 호스팅 사이트 모두)을 검사합니다.

전체 사고 대응 체크리스트 (상세)

  1. 포함
    • 가능하다면 ReviewX를 일시적으로 비활성화합니다.
    • 비활성화가 필수 비즈니스 기능을 방해하는 경우, 영향을 받는 엔드포인트에 대한 외부 접근을 차단하기 위해 엄격한 WAF 규칙을 적용합니다.
  2. 근절
    • 플러그인을 패치된 버전으로 업데이트합니다.
    • 주입된 리뷰나 악성 기록을 제거합니다.
    • 의심스러운 활동이 발생한 시점에 생성된 익숙하지 않은 관리자 사용자 또는 계정을 제거합니다(증거를 위해 데이터베이스 복사본을 만든 후).
  3. 복구
    • 알려진 좋은 출처에서 무결성 검사를 통과한 파일을 복원합니다.
    • 패치가 확인되면 플러그인을 다시 활성화합니다.
    • 2차 발판이 존재하지 않는지 확인하기 위해 전체 취약성 및 악성 코드 스캔을 실행합니다.
  4. 사건 후
    • 모든 자격 증명(관리자 사용자, FTP, 데이터베이스, API 키)을 교체합니다.
    • 백업 및 패치 주기를 검토합니다.
    • 타임라인 및 수정 단계를 문서화하십시오.
    • 이해관계자에게 알리고, 해당되는 경우 영향을 받은 고객에게 알립니다.

개발자 안내 — 인증 오류를 피하는 방법

테마/플러그인 개발자이거나 사용자 정의 코드를 관리하는 경우, 귀하의 코드가 취약성 데이터베이스에 다음 항목이 되지 않도록 이러한 모범 사례를 구현합니다:

  • 항상 REST 경로에 대한 권한 콜백을 사용합니다.
    • register_rest_route()로 사용자 정의 경로를 등록할 때, current_user_can()을 검증하거나 유효한 범위의 기능을 확인하는 permission_callback을 포함합니다.
  • 입력을 정리하고 검증하십시오.
    • 클라이언트가 제공한 ID를 절대 신뢰하지 마십시오. 유형, 범위 및 소유권을 검증합니다.
  • AJAX에 대해 nonce 및 기능 검사를 사용합니다.
    • admin-ajax.php 작업의 경우, 민감한 데이터를 수정하거나 반환하기 전에 wp_verify_nonce() 및 current_user_can()을 확인하십시오.
  • 최소 권한의 원칙
    • 공개 상호작용에 필요한 최소한의 데이터만 노출하십시오.
  • 민감한 엔드포인트에 대한 속도 제한 및 로그 기록
    • 상태를 변경하거나 리소스 목록을 반환하는 엔드포인트에 대해 속도 제한 또는 남용 감지를 추가하십시오.
  • 콘텐츠 수준 보호
    • 스키마 마크업에 나타날 수 있는 콘텐츠를 작성할 때, 출력 내용을 이스케이프하고 공개 양식에서 HTML 입력을 정리하십시오.
  • QA에서 권한 부여 논리를 테스트하십시오.
    • 인증되지 않은 사용자로서 엔드포인트를 호출하려는 부정적인 테스트 사례를 추가하여 적절한 거부를 보장하십시오.
  • 공개 제출 흐름과 관리 흐름을 분리하십시오.
    • 공개 리뷰를 허용하는 경우, 여러 리소스를 변경할 수 있는 관리 엔드포인트가 아닌, 검토를 위해서만 수집하고 저장하는 안전한 제출 엔드포인트를 설계하십시오.

사이트 소유자를 위한 장기적인 위험 감소

  • 엄격한 플러그인 업데이트 정책을 유지하십시오.
    • 중요한 플러그인을 신속하게 업데이트하십시오(특히 사용자 데이터와 상호작용하는 플러그인).
  • 가상 패칭 / WAF를 실행하십시오.
    • 적절하게 조정된 WAF는 공개와 성공적인 패칭 사이의 시간을 벌어주며, 악용 패턴을 차단할 수 있습니다.
  • 최소 권한 계정을 사용하십시오.
    • 리뷰를 관리할 수 있는 사람을 제한하고, 관리자 수를 최소화하며 강력한 비밀번호/2FA를 시행하십시오.
  • 무결성과 로그를 모니터링하십시오.
    • 파일 무결성 모니터링 및 일일 로그 검토 또는 경고를 사용하십시오.
  • 스테이징 및 테스트
    • 프로덕션으로 승격하기 전에 스테이징 환경에서 플러그인 업데이트를 테스트하십시오; 그러나 높은 심각도의 수정 사항은 가능한 한 빨리 패치하십시오.

의심스러운 REST 호출을 차단하기 위한 샘플 nginx 규칙 (예시)

이는 플러그인 이름이 포함된 REST 엔드포인트에 대한 공개 POST를 차단하려는 nginx 관리자들을 위한 일반적인 예시입니다. 신중하게 조정하고, 먼저 스테이징에서 테스트하세요:

location ~* ^/wp-json/.*/(reviewx|review-x|review_x) {

주의: 많은 합법적인 REST 경로가 제출을 위해 POST를 사용합니다; 확실할 때만 차단하세요. 더 나은 접근 방식은 알 수 없는 사용자 에이전트를 차단하거나 POST에 대한 속도 제한을 설정하는 것입니다.

즉시 업데이트할 수 없는 경우 — 임시 강화 조치

  • 공개 엔드포인트 제거 또는 비활성화:
    • 플러그인이 필요하지 않은 REST 경로를 등록하는 경우, 플러그인의 공개 모듈을 임시로 비활성화하세요.
  • 리뷰 게시 비활성화:
    • 잘못된 리뷰가 자동으로 게시되지 않도록 리뷰를 “수동 검토” 모드로 전환하세요.
  • IP 제한 사용:
    • 신뢰할 수 있는 관리 IP가 소수인 경우, 관리 엔드포인트와 플러그인 관리 경로를 해당 IP로 제한하세요.
  • 인증 게이트 추가:
    • 사이트의 mu-plugin에서 작은 코드 조각을 사용하여 특정 REST 경로를 가로채고 인증되지 않은 사용자에게 403을 반환할 수 있습니다. 이는 개발 기술이 필요하며 — 신중하게 테스트하세요.

복구 — DB 포렌식 및 검사할 사항

공격자가 이 결함을 악용했는지 조사할 때:

  • 리뷰 및 관련 테이블(날짜 포함)을 내보내고 백업 스냅샷과 비교하세요.
  • 동일한 타임스탬프 또는 패턴으로 추가되거나 편집된 리뷰를 찾으세요.
  • wp_users에서 새 계정이나 변경된 역할을 확인하세요.
  • wp_posts 및 wp_postmeta에서 삽입된 링크, 단축 코드 또는 백도어 콘텐츠를 검사하세요.
  • 의심스러운 시간에 생성된 예약 작업(wp_options: cron 항목)을 찾으세요.

확인된 변조가 발견되면 법적/규정 준수 필요에 따라 손상된 데이터의 복사본을 보존하고, 더 깊은 포렌식이 필요한 경우 호스팅 제공업체 또는 보안 전문가에게 연락하십시오.

커뮤니케이션 및 법적 고려 사항

개인 데이터(이메일 주소, 이름 등)가 노출된 것으로 판단되면, 법적 통지 의무가 있는지 확인하기 위해 개인정보 보호 담당자 및 법률 팀과 상담하십시오(예: GDPR, 지역 데이터 유출 규정). 법적으로 의무가 아니더라도 영향을 받은 고객에게 통지하는 것은 투명성을 보여주고 피싱에 대한 방어를 돕습니다.

모범 사례 체크리스트(빠른 인쇄 가능 목록)

  • 플러그인 확인: ReviewX가 설치되어 있고 버전이 <= 2.2.10인가요?
  • 지금 플러그인을 2.2.12+로 업데이트하십시오(불가능할 경우 비활성화).
  • 인증되지 않은 REST/AJAX 시도를 차단하기 위해 WAF 규칙을 활성화하십시오.
  • 최근에 추가되거나 수정된 리뷰 및 사용자 계정을 스캔하십시오.
  • 관리자 자격 증명 및 API 키를 교체합니다.
  • 관리자 엔드포인트를 강화하십시오(IP 제한, 2FA).
  • 백업을 확인하고 변조가 발생한 경우 복원하는 것을 고려하십시오.
  • 해당되는 경우 이해관계자 및 영향을 받은 사용자에게 알리십시오.
  • 이 플러그인을 정기 업데이트/모니터링 목록에 추가하십시오.

관리형 방화벽이 중요한 이유(짧은 설명)

관리형 방화벽을 통한 가상 패칭은 이러한 취약점에 대한 알려진 악용 패턴으로부터 즉각적인 보호를 제공합니다. 적절하게 조정된 규칙 세트는 요청을 검사하고 의심스러운 패턴을 차단하면서 잘못된 긍정 반응을 줄입니다. 빠르게 패치할 수 없는 경우(테스트 창, 호환성 검사), 가상 패칭은 공식 업데이트를 배포할 수 있을 때까지 사이트의 공격 표면을 줄입니다.

무료 관리형 방화벽 스타터로 사이트를 보호하십시오.

즉각적인 보호를 제공하는 무료 계획으로 시작하십시오.

모든 사이트 소유자가 즉시 하류 종속성을 패치할 수 있는 것은 아닙니다. 그래서 우리는 관리형 방화벽, WAF 규칙, 악성 코드 스캔 및 OWASP Top 10 위험에 대한 완화를 포함하는 무료 기본 계획을 제공합니다. 이는 업데이트를 테스트하거나 예약하는 동안 즉각적이고 비용이 없는 보호 계층을 원하는 사이트 소유자를 위해 설계되었습니다.

  • 기본(무료)에서 제공하는 내용:
    • 필수 보호: 관리형 방화벽 및 WAF
    • 방화벽 보호 하에 무제한 대역폭
    • 악성 코드 스캐너 및 기본 완화 규칙
    • OWASP Top 10 위협 유형에 대한 커버리지

지금 바로 이 보호 기능을 사이트에 추가하고 싶다면, 여기에서 가입하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(우리는 자동 악성 코드 제거, IP 화이트리스트/블랙리스트 제어, 자동 가상 패치, 월간 보안 보고서 및 팀을 위한 프리미엄 추가 기능이 포함된 표준 및 프로 계층도 제공합니다.)

마무리 생각 — 지금 해야 할 일

  1. ReviewX 및 해당 버전을 확인하세요.
  2. 즉시 2.2.12 이상으로 업데이트하세요.
  3. 즉시 업데이트할 수 없다면, WAF/가상 패치를 활성화하고 엔드포인트를 강화하세요.
  4. 의심스러운 변경 사항에 대해 로그와 리뷰를 검사하세요.
  5. 자격 증명을 교체하고 후속 활동을 모니터링하세요.

저는 WP‑Firewall 보안 팀의 일원입니다 — 우리는 플러그인 인증 문제를 자주 목격합니다. 이들은 종종 간단한 코딩 실수이지만 자격 증명 없이 호출될 수 있기 때문에 큰 영향을 미칩니다. 로그를 분류하거나 ReviewX 관련 경로에 대한 관리 규칙 세트를 적용하거나 더 깊은 포렌식 검사를 수행하는 데 도움이 필요하다면, 저희 팀이 도와드릴 수 있습니다.

안전하게 지내고, 적시에 패치를 우선시하세요 — 빠르게 움직이면 위험 창이 작지만, 공격자는 빠르게 행동합니다.

— WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은