WordPress 연락처 목록 플러그인에서 XSS 완화하기//2026-03-22에 게시됨//CVE-2026-3516

WP-방화벽 보안팀

WordPress Contact List Plugin Vulnerability

플러그인 이름 워드프레스 연락처 목록 플러그인
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-3516
긴급 낮은
CVE 게시 날짜 2026-03-22
소스 URL CVE-2026-3516

긴급: 연락처 목록 플러그인(≤ 3.0.18)에서 저장된 XSS — 사이트 소유자가 지금 해야 할 일

날짜: 2026-03-21
작가: WP‑Firewall 보안 팀
태그: 워드프레스, 보안, XSS, 취약점, WAF, 사고 대응

요약: “연락처 목록” WordPress 플러그인(버전 ≤ 3.0.18)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점은 기여자 권한을 가진 인증된 사용자가 안전하지 않게 렌더링될 수 있는 HTML/iframe 입력을 제출할 수 있게 하여 저장된 XSS(CVE‑2026‑3516)로 이어집니다. 2026년 3월 20일에 3.0.19 버전에서 패치가 출시되었습니다. 이 권고문은 영향, 탐지, 수정, WAF를 사용한 단기 가상 패치 및 장기 강화에 대해 설명합니다.

목차

  • 간단한 사실
  • 취약점 작동 방식(개요, 악용 체인)
  • 실제 세계의 영향 및 공격 시나리오
  • 사이트가 영향을 받는지 감지하는 방법(검색, WP‑CLI, DB 쿼리, 로그)
  • 즉각적인 수정 단계(업데이트, 패치, 악성 항목 제거)
  • 웹 애플리케이션 방화벽을 통한 단기 완화(가상 패치)
  • 플러그인 저자 및 사이트 소유자를 위한 권장 보안 코딩 및 구성 변경
  • 정리 및 사고 대응 체크리스트
  • 예방 및 장기 강화 체크리스트
  • 자주 묻는 질문
  • WP‑Firewall이 어떻게 도움이 될 수 있는지(무료 플랜 개요 및 가입 링크)

간단한 사실

  • 영향을 받는 소프트웨어: 연락처 목록 WordPress 플러그인 — 버전 ≤ 3.0.18
  • 취약점 유형: 저장된 크로스 사이트 스크립팅(XSS)
  • 벡터: 비위생적/안전하지 않은 출력의 _cl_map_iframe 매개변수(사용자 제공 iframe/html)
  • 필요한 권한: 기여자 (인증됨)
  • 사용자 상호작용 필요: 예(공격자가 페이로드를 저장; 실행하려면 권한이 있는 사용자 또는 특정 작업/뷰가 필요)
  • CVE: CVE‑2026‑3516
  • CVSS (보고된 대로): 6.5 (중간)
  • 패치된 버전: 연락처 목록 v3.0.19(2026년 3월 20일 출시)

취약점 작동 방식(고급)

저장된 XSS는 공격자가 서버(데이터베이스, 옵션, 포스트 메타 등)에 저장되는 입력을 제공할 수 있을 때 발생하며, 이후 올바른 이스케이프 또는 위생 처리 없이 페이지나 관리자 뷰로 렌더링됩니다. 이 경우 플러그인은 _cl_map_iframe HTML(iframe)을 포함할 수 있는 매개변수를 수용하고 이를 지속시켰으며, 이후 적절한 필터링/이스케이프 없이 해당 값을 프론트엔드 또는 관리자 화면에 렌더링했습니다.

이것이 중요한 이유:

  • 기여자는 귀하의 WordPress 사이트에서 인증된 사용자입니다. 그들은 일반적으로 게시물을 게시할 수는 없지만 나중에 승인되는 콘텐츠를 제출할 수 있습니다. 플러그인이 기여자가 제공한 값을 데이터베이스 필드에 기록하고 그 값이 나중에 관리자 페이지나 더 높은 권한 사용자가 보는 페이지에 렌더링되면, 저장된 콘텐츠는 이를 보는 사람의 맥락에서 실행될 수 있습니다.
  • 저장된 XSS 페이로드는 관리자/편집자의 브라우저 또는 심지어 사이트 방문자의 브라우저에서 실행될 수 있으며(플러그인이 이 값을 출력하는 위치에 따라 다름), 계정 탈취, 세션 도용 또는 피해자의 권한으로 수행된 무단 작업으로 이어질 수 있습니다.

이 보고서의 악용 체인은 본질적으로 다음과 같습니다:

  1. 공격자가 기여자로 인증합니다.
  2. 공격자가 조작된 연락처 또는 설정을 제출합니다. _cl_map_iframe 유효 탑재량.
  3. 플러그인은 적절한 정화/이스케이프 없이 페이로드를 저장합니다.
  4. 권한이 있는 사용자가 (또는 저장된 값을 렌더링하는 페이지 뷰가) 콘텐츠를 로드할 때, 악성 스크립트가 실행됩니다.

메모: 발표된 보고서는 악용이 사용자 상호작용을 요구한다고 명시하고 있습니다 — 따라서 공격자 혼자서는 관리 계정을 쉽게 장악할 수 없으며, 권한이 있는 사용자가 저장된 페이로드가 포함된 페이지를 보거나 상호작용해야 합니다.


실제 세계의 영향 및 공격 시나리오

기여자가 상대적으로 낮은 수준의 역할임에도 불구하고, 저장된 XSS는 영향을 확대하고 심화시킬 수 있습니다. 예시:

  • 관리자 세션 탈취 — 페이로드가 관리자 쿠키나 세션 토큰을 훔쳐서 공격자가 제어하는 도메인으로 유출하면, 공격자는 관리자를 가장할 수 있습니다.
  • 브라우저 기반 작업 — 관리자의 컨텍스트에서 실행된 JavaScript는 양식을 제출하거나, 플러그인/테마 설정을 변경하거나, 새로운 사용자를 생성하거나, 악성 파일을 업로드하거나, 백도어를 심을 수 있습니다.
  • 피싱 및 사회 공학 — 공격자가 iframe 또는 콘텐츠를 추가하여 권한이 있는 사용자가 자격 증명을 유출하거나 콘텐츠를 승인하도록 유도합니다.
  • 지속적인 사이트 변조 또는 광고 삽입 — 페이로드가 배너를 삽입하거나 방문자를 악성 사이트로 리디렉션할 수 있습니다.
  • 공급망 영향 — 기관 관리 사이트가 손상되면, 공격자는 이를 발판으로 사용하여 클라이언트를 감염시키거나 악성 소프트웨어를 배포할 수 있습니다.

취약점이 저장되기 때문에, 단일 조작된 제출이 시간이 지남에 따라 여러 사용자에게 영향을 미칠 수 있습니다.


사이트가 영향을 받았는지 확인하는 방법 (탐지)

Contact List ≤ 3.0.18을 실행하는 모든 사이트가 잠재적으로 영향을 받을 수 있다고 가정해야 합니다.

중요한 고급 단계:

  1. 플러그인 버전 확인
  2. 의심스러운 값을 검색하기 위해 데이터베이스를 검색합니다. _cl_map_iframe 및 기타 플러그인 관련 저장된 HTML
  3. 비정상적인 관리자 활동, 새로운 사용자 또는 수정된 파일을 찾습니다.
  4. 무결성/악성 소프트웨어 스캐너로 스캔합니다.

아래는 즉시 실행할 수 있는 실용적인 점검 사항입니다.

1) WordPress 관리자 또는 파일 시스템에서 플러그인 버전 확인

  • WordPress 관리자: 플러그인 → 설치된 플러그인 → 연락처 목록 → 버전 기록.
  • 파일 시스템: 확인 readme.txt 또는 플러그인 헤더에서 /wp-content/plugins/contact-list/contact-list.php 버전 문자열을 확인합니다.

2) 데이터베이스에서 검색 _cl_map_iframe 매개변수

취약점은 매개변수를 참조합니다. _cl_map_iframe. 저장된 값은 postmeta, 옵션 또는 플러그인 테이블에 있을 수 있습니다.

WP‑CLI 또는 직접 SQL을 사용하세요. DB 접근에 주의하고 변경하기 전에 백업을 만드세요.

WP‑CLI 예제:

# postmeta 검색"

타겟 MySQL 쿼리:

SELECT option_name AS location, option_value AS value;

일반적인 XSS 지표 검색:

  • <script
  • 자바스크립트:
  • onerror=, onload=, onclick=
  • 외부 소스 또는 srcdoc 속성이 있는 <iframe

3) 플러그인 테이블 및 게시물 내용 검색

플러그인이 사용자 정의 테이블에 연락처를 저장하는 경우 (예:, wp_cl_records 또는 유사한), 해당 테이블의 열을 검색합니다. <iframe 또는 <script.

4) WP‑CLI 또는 grep을 사용하여 플러그인 파일에서 안전하지 않은 에코를 검사합니다 (사이트 개발자를 위해)

찾아보다 에코 또는 인쇄 1. 원시 변수의 경우 esc_ 2. 함수:

3. grep -R --line-number "echo .*_cl_map_iframe" wp-content/plugins/contact-list || true

4. 그런 다음 플러그인이 값을 출력하는 방식을 검토하십시오 (사용되었는가?). esc_attr(), esc_html() 또는 wp_kses() 5. 5) 서버 로그 및 관리자 활동.

6. 기여자 계정에서 연락처를 추가하는 POST의 접근 로그 또는 비정상적인 POST 페이로드를 확인하십시오.

  • 7. 공개 날짜 근처의 변경 사항에 대해 최근 활동 플러그인, 감사 로그 또는 호스트 제어판 로그를 검토하십시오. iframe.
  • 8. 6) 악성 코드 및 무결성 검사.

9. 악성 코드 스캐너와 파일 무결성 검사를 실행하십시오 (플러그인 파일을 플러그인의 깨끗한 복사본과 비교). 추가된 PHP 파일이나 수정된 핵심/플러그인 파일을 찾으십시오.

10. Contact List ≤ 3.0.18이 포함된 WordPress 사이트를 관리하는 경우, 즉시 다음 단계를 따르십시오:.


즉각적인 수정 조치 (지금 해야 할 일)

11. 플러그인을 v3.0.19 이상으로 업데이트하십시오.

  1. 12. 이것이 확실한 수정입니다. 가능하면 항상 스테이징에서 업데이트를 테스트하십시오. (권장되는 첫 번째 단계)
    • 13. 즉시 업데이트할 수 없는 경우 (스테이징/호환성 문제):.
  2. 14. Contact List 플러그인을 일시적으로 비활성화하십시오.

    • 15. 비활성화가 불가능한 경우, 역할 관리 플러그인을 사용하여 기여자의 권한을 제한하십시오 (기여자가 취약한 저장 경로에 도달하는 콘텐츠를 제출하지 못하도록 방지).
    • 16. WAF를 사용하여 페이로드를 차단하십시오 (아래 WAF 섹션 참조).
    • 의심스러운 _cl_map_iframe 17. 저장된 페이로드 검색 및 정리.
  3. 18. HTML/iframe/script를 포함하는 저장된 값을 찾아 제거하거나 정리하십시오.

    • 19. 예: 신중한 검토 후 의심스러운 값을 빈 문자열 또는 안전한 자리 표시자로 교체하십시오.
    • 예: 신중한 검토 후 의심스러운 값을 빈 문자열이나 안전한 자리 표시자로 교체합니다.
    • 값을 변경하기 전에 항상 데이터베이스 백업을 수행하십시오.
  4. 사용자 계정 감사

    • 의심스러운 가입 또는 권한 연장을 위해 기여자 계정을 확인하십시오.
    • 의심스러운 콘텐츠와 상호작용했을 가능성이 있는 사용자에 대해 비밀번호 재설정을 강제하십시오.
    • 새로 생성된 또는 신뢰할 수 없는 기여자 계정을 일시적으로 비활성화하는 것을 고려하십시오.
  5. 웹 셸 및 백도어를 스캔하십시오.

    • 무단 코드를 발견하면 사이트를 오프라인으로 전환하여 수정하고, 필요시 깨끗한 백업에서 복원하며, 전체 포렌식 검토를 수행하십시오.
  6. 자격 증명 및 보안 키를 교체하십시오.

    • 관리자 비밀번호, API 키를 교체하고, 세션 도난이 의심되는 경우 WordPress 소금을 교체하는 것을 고려하십시오. wp-config.php 세션 도난이 의심되는 경우.
  7. 로그 및 모니터링

    • 저장된 페이로드를 렌더링할 수 있는 페이지를 방문하는 특권 사용자에 대해 감사 로그를 활성화/검사하십시오.
    • 데이터 유출 시도를 위해 사이트에서 나가는 연결을 모니터링하십시오.

단기 완화: WAF 가상 패치( WAF가 해야 할 일)

웹 애플리케이션 방화벽(WAF)은 HTTP 계층에서 WordPress에 도달하기 전에 악성 페이로드를 차단하는 단기 가상 패치를 제공합니다. 가상 패치는 플러그인을 업데이트하거나 저장된 페이로드를 수정하는 동안의 실용적인 임시 방편입니다.

차단할 항목:

  • 요청이 포함된 _cl_map_iframe 매개변수 값이 있는 <script 태그, 자바스크립트: URI 또는 인라인 이벤트 핸들러(온로드=, 오류 발생=, 등.)
  • 의심스러운 HTML이 포함된 기여자 계정의 POST 요청에서 map/iframe 필드
  • 참조 없는 POST 요청 또는 비정상적인 사용자 에이전트가 있는 요청의 의심스러운 값

예시 ModSecurity 규칙 개념(설명용; 귀하의 환경에 맞게 조정):

# _cl_map_iframe에 스크립트 태그 또는 javascript: URI가 포함된 차단"

중요한: 잘못된 긍정 결과를 피하기 위해 조정이 필요합니다. 먼저 모니터링 모드(차단이 아닌)에서 규칙을 테스트하십시오.

WAF 규칙은 또한:

  • 요청이 처리되기 전에 서버 측에서 iframe POST 본문의 요소
  • 기여자 계정이 HTML을 제출하려고 시도하는 요청을 차단합니다(행동 및 합법적인 필요에 따라 다름).

관리형 WAF 또는 외부 방화벽 서비스를 운영하는 경우, 식별된 지표를 제출하여 그들이 네트워크 전반에 가상 패치를 신속하게 배포할 수 있도록 하십시오.

사이트 수준 차단에 대한 참고 사항:

  • WordPress에서 WAF 규칙을 구현하는 경우(플러그인 기반 방화벽을 통해), 규칙이 _cl_map_iframe 매개변수를 포착하고 저장하기 전에 플래그를 지정하거나 정리하도록 하십시오.

코드 수준 수정 및 모범 사례(개발자 및 플러그인 저자를 위한)

연락처 목록 플러그인을 유지 관리하거나 사용자 정의 코드를 관리하는 경우, 이러한 보안 코딩 관행을 적용하십시오:

  1. 입력 시 유효성 검사
    • 들어오는 데이터가 예상 형식에 부합하는지 확인하십시오.
    • 플러그인이 Google Maps 임베드 URL 또는 ID만 기대하는 경우, 그것만 수락하고 HTML 태그가 포함된 것은 거부하십시오.
  2. 출력 시 정리 및 이스케이프
    • 이스케이프 없이 사용자 제어 콘텐츠를 절대 에코하지 마십시오.
    • 적절한 WordPress API 사용:
      • esc_attr() 속성에 값을 주입할 때
      • esc_url() URL의 경우
      • esc_html() 일반 텍스트 출력의 경우
      • wp_kses() 또는 wp_kses_post() HTML의 하위 집합을 허용해야 하는 경우 엄격한 허용 목록과 함께
    • 예: 맵 URL을 출력할 때 echo esc_url( $map_url );
  3. 필요한 경우가 아니면 원시 HTML을 저장하지 마십시오.
    • iframe 임베드를 수락해야 하는 경우, iframe 소스를 검사하고 안전한 조합만 허용하십시오 (예: src 신뢰할 수 있는 도메인과 일치하는 값만 허용하십시오. https://maps.google.com).
  4. 권한 확인 사용
    • 비즈니스 필요가 있는 역할만 HTML 콘텐츠를 저장할 수 있도록 하십시오.
    • 적용하십시오 현재_사용자_가능() 특권 필드를 수락하기 전에 확인하십시오.
  5. 양식 제출을 위해 nonce 및 CSRF 보호를 사용하십시오.
  6. 관리자 뷰를 기록하고 정리하십시오.
    • 관리자 위젯을 렌더링하거나 콘텐츠를 미리 볼 때, 저장된 값을 잠재적으로 적대적인 것으로 간주하고 안전하게 렌더링하십시오.

플러그인 저자는 기여자가 관리자 페이지에 렌더링될 데이터를 저장할 수 있도록 허용하는 위험을 고려해야 합니다. 일반적인 안전한 설계 패턴은 구조화된 데이터(IDs, 안전한 URL)만 정리하고 지속시키며, 하위 역할의 원시 HTML은 절대 사용하지 않는 것입니다.


정리 및 사고 대응 체크리스트

손상이 확인되거나 XSS 페이로드가 실행된 것으로 의심되는 경우, 이 우선 순위 체크리스트를 따르십시오.

  1. 격리하다
    • 악의적인 활동이 진행 중인 경우, 사이트를 오프라인으로 전환하거나 관리자 패널에 대한 접근을 제한하십시오.
  2. 지원
    • 포렌식 분석을 위해 전체 백업 (파일 + DB)을 수행합니다.
  3. 패치
    • 플러그인을 즉시 3.0.19로 업데이트하십시오.
  4. 악성 콘텐츠 근절
    • 저장된 _cl_map_iframe 페이로드를 제거하거나 정리하십시오.
    • postmeta, 옵션 및 모든 사용자 정의 플러그인 테이블에서 추가 의심스러운 값을 검색하십시오.
  5. 지속성을 감지하십시오.
    • 웹 셸을 스캔하십시오 (업로드의 PHP 파일, 수정된 테마 또는 플러그인 파일).
    • 확인하다 wp-config.php 그리고 함수.php 11. 스캔 및 취약성 경고.
    • 업로드 디렉토리 및 기타 쓰기 가능한 디렉토리를 검사하십시오.
  6. 자격 증명 및 비밀
    • 모든 관리자/편집자 계정의 비밀번호를 재설정하십시오.
    • 필요할 경우 API 키, 토큰 및 WordPress 소금을 교체하십시오.
  7. 로그 검토
    • 서버 접근 로그, 애플리케이션 로그 및 관리자 감사 로그를 수집하고 검토하여 범위와 타임라인을 파악하십시오.
  8. 복원 및 검증
    • 백업을 복원할 경우, 깨끗하고 업데이트된 상태인지 확인한 후 사이트를 완전히 온라인으로 전환하기 전에 동일한 스캔 단계를 수행하십시오.
  9. 보고서 및 문서
    • 사건, 수정 단계 및 감사 일정을 문서화하십시오.
    • 해당되는 경우 이해관계자 및 고객에게 알리십시오.
  10. 감시 장치
    • 수정 후 일정 기간 동안 파일 변경 및 트래픽을 면밀히 모니터링하십시오.

예방 및 장기 강화 체크리스트

  • WordPress 코어, 테마 및 플러그인을 업데이트하십시오.
  • 계정 생성을 제한하고 기여자의 역할/권한을 신중하게 검토하십시오.
  • 최소 권한 원칙을 적용하십시오 — 사용자와 플러그인은 필요한 것만 가집니다.
  • 가상 패치 및 조정된 규칙을 지원하는 WAF를 사용하십시오.
  • 지속적인 파일 무결성 모니터링 및 정기적인 악성 코드 스캔을 구현하십시오.
  • 콘텐츠 보안 정책(CSP)을 사용하여 스크립트와 프레임이 로드될 수 있는 위치를 제한하십시오.
  • 타사 플러그인을 허용하는 경우 플러그인 코드를 정기적으로 감사하십시오.
  • 정기적인 백업을 유지하고 복원 절차를 테스트합니다.
  • 모든 특권 계정에서 2단계 인증을 활성화하십시오.
  • 플러그인 업데이트를 위한 스테이징을 고려하여 프로덕션 롤아웃 전에 동작을 검증하십시오.

자주 묻는 질문(FAQ)

큐: 내 사이트에는 맵 iframe 코드를 제출해야 하는 기여자가 있습니다. 나는 무엇을 해야 합니까?
에이: 해당 워크플로를 재평가하십시오. 기여자가 임베드를 제공해야 하는 경우, 구조화된 입력(예: 안전한 맵 ID)만 수락하고 저장 시 정화하십시오. 또는 임베드 기능을 편집자+ 역할로 제한하고 조정/게시 워크플로를 사용하십시오.

큐: 플러그인을 업데이트했지만 여전히 의심스러운 항목이 보인다면 어떻게 해야 합니까?
에이: 업데이트는 취약한 유형의 새로운 제출을 방지하지만, 기존의 악성 저장 페이로드를 자동으로 제거하지는 않습니다. 데이터베이스를 검색하고 해당 항목을 제거/정화해야 합니다.

큐: 이 취약점은 익명의 방문자가 악용할 수 있습니까?
에이: 보고된 문제는 페이로드를 저장하기 위해 인증된 기여자 접근이 필요합니다. 그러나 손상된 기여자 계정이 존재하거나 계정 등록이 허용되는 경우, 공격자는 기여자 역할을 얻을 수 있습니다.

큐: 플러그인을 끄는 것이 위험을 완전히 완화합니까?
에이: 일반적으로 그렇습니다 — 플러그인이 비활성화되면 저장된 값을 페이지에 출력하지 않아야 합니다. 즉시 업그레이드할 수 없는 경우 비활성화는 유효한 임시 완화 방법입니다. 여전히 저장된 페이로드를 검색하고 재활성화 전에 정리하십시오.


지금 WP‑Firewall 사용을 고려해야 하는 이유

제목: 사이트를 즉시 보호하세요 — 무료 관리형 방화벽 및 WAF 보호

영향을 받은 사이트를 업데이트하고 정리하는 동안 빠르고 실용적인 보호 계층이 필요하다면, WP‑Firewall은 항상 켜져 있는 관리형 방화벽과 WAF를 제공하여 공격 시도를 차단하고 가상 패치를 제공할 수 있습니다. 우리의 기본(무료) 플랜은 즉시 필수 보호를 제공합니다: 관리형 방화벽 규칙, 무제한 대역폭, WAF, 악성 코드 스캔 및 OWASP Top 10 위험에 대한 완화 범위 — 플러그인 취약점을 수정하는 동안 훌륭한 첫 번째 방어선입니다.

오늘 무료 플랜에 가입하고 즉각적인 보호를 받으세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(자동 정리, IP 블랙리스트/화이트리스트, 월간 보안 보고서 및 대규모 자동 가상 패칭이 필요하다면, 우리의 유료 플랜이 이러한 기능을 추가합니다.)


최종 메모 — 지금 무엇을 우선시해야 하는지

  1. Contact List ≤ 3.0.18을 실행 중이라면 즉시 3.0.19로 업데이트하세요.
  2. 즉시 업데이트할 수 없다면 플러그인을 비활성화하거나 의심스러운 입력을 차단하기 위해 WAF 규칙을 적용하세요. _cl_map_iframe 입력.
  3. 데이터베이스에서 저장된 스크립트/iframe 값을 검색하고 제거하거나 정리하세요.
  4. 사용자 계정을 감사하고 적절한 경우 자격 증명을 교체하세요.
  5. 관리형 WAF와 지속적인 스캔을 사용하여 수정하는 동안 노출을 줄이세요.

가상 패칭, 저장된 페이로드에 대한 데이터베이스 스캔 또는 안내된 정리에 도움이 필요하다면, WP‑Firewall 팀이 도와드릴 수 있습니다. 우리의 무료 플랜은 필요한 업데이트 및 사고 대응 단계를 완료하는 동안 빠른 완화 계층을 추가합니다.


복사/붙여넣기할 짧은 체크리스트를 선호하신다면:

  • [ ] Contact List 버전 확인
  • [ ] v3.0.19로 업데이트
  • [ ] DB/파일 백업
  • [ ] DB 필드에서 검색 <script, 자바스크립트:, 오류 발생=, <iframe (wp_postmeta, wp_options, 사용자 정의 테이블)
  • [ ] 의심스러운 저장 값을 제거/정리합니다
  • [ ] 웹 셸 및 무단 파일을 스캔합니다
  • [ ] 영향을 받은 계정의 자격 증명을 재설정합니다
  • [ ] 악의적인 입력을 차단하기 위해 WAF 규칙을 배포합니다 _cl_map_iframe 정리될 때까지
  • [ ] 의심스러운 활동에 대한 로그를 모니터링합니다

안전하게 지내세요. 우리 팀은 WordPress 보안 사고에 대한 시의적절한 권고 및 운영 지침을 게시합니다 — 탐지, 가상 패치 또는 정리에 도움이 필요하면 WP‑Firewall 대시보드를 통해 연락하거나 즉각적인 보호를 위해 가입하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은