Appender 플러그인에서의 접근 제어 우회 방지//2026-01-02에 게시됨//CVE-2025-66150

WP-방화벽 보안팀

Appender Vulnerability Image

플러그인 이름 추가기
취약점 유형 손상된 액세스 제어
CVE 번호 CVE-2025-66150
긴급 낮은
CVE 게시 날짜 2026-01-02
소스 URL CVE-2025-66150

Appender WordPress 플러그인에서의 접근 제어 취약점 (CVE-2025-66150) — 모든 사이트 소유자가 지금 해야 할 일

2025년 12월 31일, Appender WordPress 플러그인 (버전 <= 1.1.1)에 영향을 미치는 취약점이 공개적으로 보고되었고 CVE-2025-66150이 할당되었습니다. 핵심 문제는 접근 제어의 실패입니다: 특정 플러그인 기능이 권한이 낮은 사용자(구독자 수준)에게 더 높은 권한의 작업을 노출시키기 때문에 권한 부여 및 nonce 검사가 누락되거나 불충분합니다. 이 특정 보고서는 영향도를 낮음(CVSS 5.4)으로 평가하지만 — 주로 즉각적인 전체 사이트 손상을 허용하지 않기 때문에 — 여전히 공격자에게 사이트 동작을 변경하거나 원치 않는 콘텐츠를 지속시키거나 이후 권한 상승 및 정보 수집 단계를 가능하게 할 기회를 제공합니다.

전문 WAF 및 사고 대응 서비스를 구축하고 운영하는 WordPress 보안 팀으로서, 우리는 탐지, 수정, 격리 및 장기적인 강화 작업을 포함하여 즉시 실행할 수 있는 상세하고 실용적이며 기술적인 절차를 제공하고자 합니다. 공식 플러그인 업데이트가 아직 제공되지 않는 경우, 우리는 공격을 차단하고 공격 표면을 줄이며 사이트를 안전하게 유지하는 실용적인 완화 조치를 제공합니다.

중요한 사실 (요약)

  • 영향을 받는 소프트웨어: WordPress용 Appender 플러그인
  • 취약한 버전: <= 1.1.1
  • 취약점: 접근 제어 실패 (권한 부여/nonce 검사 누락)
  • CVE: CVE-2025-66150
  • 악용에 필요한 권한: 구독자
  • CVSS 기본 점수: 5.4 (맥락에 따라 중간 / 낮음)
  • 공식 수정 버전: 공개 시점에서 없음

왜 이것이 중요한가 — WordPress 보안 관점에서의 맥락

WordPress 사이트는 일반적으로 공개 및 관리 기능을 추가하는 테마와 플러그인을 실행합니다. 개발자는 때때로 구성 작업을 수행하기 위해 AJAX 핸들러, REST 엔드포인트 또는 admin-post 작업을 추가합니다. 이러한 엔드포인트가 적절한 권한 검사(현재_사용자_가능()) 및 nonce 검증(check_ajax_referer() 또는 check_admin_referer()) 없이 구현되면, 구독자 역할을 포함한 권한이 낮은 사용자 계정이 — 댓글이 활성화된 사이트나 등록 남용을 통해 자주 악용되는 — 민감한 코드 경로를 트리거할 수 있습니다.

단일 구독자 계정(또는 등록이 열려 있는 경우 이를 생성할 수 있는 능력)을 가진 공격자는 이러한 엔드포인트를 악용하여:

  • 플러그인 설정 변경,
  • 콘텐츠 또는 스크립트 주입,
  • 1. 파일 작업을 처리하는 트리거 기능,
  • 2. 정보 공개를 유발하는 프로세스를 시작하거나,
  • 3. 나중에 더 큰 영향을 미치는 작업을 위해 사이트를 준비합니다.

4. 직접적인 효과가 제한적일지라도(예: 플러그인 설정 변경, 콘텐츠 조정), 이는 다단계 공격의 발판이 될 수 있습니다.


5. 공격자가 실제로 할 수 있는 일

6. 악용 시나리오는 맥락에 따라 다르지만 그럴듯한 예로는:

  • 7. 계정을 등록하고 플러그인의 보호되지 않은 엔드포인트를 사용하여 이메일 주소를 변경하거나 페이지/게시물에 콘텐츠를 추가한 후 이를 게시하거나 템플릿에 의해 렌더링하는 것입니다.
  • 8. create_user()를 호출하는 작업을 실행합니다. update_option(), 9. , 또는 원격 서비스와 상호작용하여 구성 데이터를 유출합니다., 10. 플러그인 관리 파일에 쓰는 엔드포인트를 조작하여 지속성 또는 숨겨진 백도어를 활성화합니다.
  • 11. 플러그인을 활용하여 사이트 방문자를 위협하거나 관리자 세션을 수집하려고 시도하는 JavaScript를 페이지에 주입합니다.
  • 12. 취약점이 구독자 계정에 의한 오용을 허용하기 때문에, 공개 등록을 허용하거나 많은 사용자 계정을 가진 사이트는 더 높은 위험에 처해 있습니다.

13. 즉각적인 위험 평가 — 귀하의 사이트가 취약합니까?.


14. 다음 질문을 하십시오:

15. Appender 플러그인을 실행하고 있으며 설치된 버전이 <= 1.1.1입니까?

  1. 16. 귀하의 사이트가 사용자 등록을 허용하거나 많은 구독자 계정을 가지고 있습니까?
  2. 17. 사이트가 플러그인 관리 기능(댓글, 프론트엔드 UI, 양식)과 상호작용하기 위해 공개 또는 검토되지 않은 사용자에 의존합니까?
  3. 18. 1에 '예'라고 답하고 2 또는 3에 '예'라고 답했다면, 이를 실행 가능한 것으로 간주하십시오. 낮은 심각도의 취약점도 실제로 악용될 수 있으며, 공식 패치가 없으면 완화 조치의 긴급성이 증가합니다.

19. 즉각적인 격리 옵션(첫 30–120분).


즉각적인 억제 옵션 (첫 30–120분)

취약한 플러그인이 실행 중인 라이브 사이트를 관리하고 있고 공식 패치를 적용할 수 없는 경우, 다음을 수행하십시오 — 신속하게 구현할 수 있는 우선 순위 작업:

  1. 플러그인을 비활성화하십시오 (가장 빠르고 안전함)

    • 워드프레스 관리자: 플러그인 > Appender 비활성화.
    • WP-CLI: wp 플러그인 비활성화 추가기

    장점: 공격 표면을 제거합니다. 단점: 플러그인이 활성 사용 중일 경우 사이트 기능이 손실될 수 있습니다.

  2. 비활성화할 수 없는 경우, 플러그인이 사용하는 엔드포인트에 대한 접근을 제한하십시오.

    • 웹 서버 또는 WAF 수준에서 플러그인 관리자 파일 또는 액션 엔드포인트에 대한 요청을 차단하십시오 (아래 예시 참조).
    • 제한 admin-ajax.php 인증되지 않거나 권한이 낮은 세션에서 발생하는 요청에 대한 사용 (패턴 기반 차단).
  3. 사용자 등록을 닫거나 계정 생성 노출을 줄이십시오.

    • 워드프레스 관리자: 설정 > 일반 > “누구나 등록할 수 있음” 체크 해제.
    • WP-CLI: wp 옵션 업데이트 users_can_register 0
  4. 의심스러운 구독자 계정을 감사하고 취소하십시오.

    • 사용하지 않는 구독자 계정을 제거하십시오.
    • 비정상적인 활동이 있는 계정에 대해 비밀번호 재설정을 강제하십시오.
  5. 향상된 로깅 및 모니터링을 활성화하십시오.

    • 접근/오류 로그의 보존 기간을 늘리고 비정상적인 POST 요청에 대한 경고를 활성화하십시오. admin-ajax.php, wp-json, 또는 플러그인 특정 엔드포인트.
  6. WAF 수준에서 즉각적인 가상 패치를 적용하십시오.

    • 익스플로잇 패턴을 차단하는 규칙을 배포하십시오 (나중에 제공된 예시). 가상 패칭은 개발자가 수정된 버전을 출시할 때까지 시간을 벌어줍니다.

익스플로잇 시도 및 침해 지표를 감지하는 방법

로그 및 사이트에서 이러한 징후를 찾으십시오:

네트워크 및 서버 로그

  • POST 요청 admin-ajax.php 또는 10. , 테마별 엔드포인트 또는 비정상적인 쿼리 매개변수. 비정상적인 작업= 플러그인에 의해 채워진 값.
  • 구독자 계정이 접근할 수 없어야 하는 플러그인 전용 PHP 엔드포인트 또는 REST 경로에 대한 POST/PUT 요청.
  • 누락되거나 유효하지 않은 WP nonce 또는 누락된 Referer 헤더를 보여주는 요청.

애플리케이션 수준 지표

  • 플러그인 옵션의 예상치 못한 변경(옵션 테이블 또는 플러그인 설정 페이지 검사).
  • 구독자 수준 계정에 의해 생성된 새로운 콘텐츠 또는 수정된 콘텐츠.
  • 플러그인 업데이트의 일부가 아닌 플러그인 디렉토리의 새로운 파일 또는 변경 사항.
  • 새로운 관리자 계정(이 취약점에 대해서는 드물지만 의심스러운 사용자 상승 시퀀스를 확인).

유용한 쿼리 및 명령

  • 옵션 테이블에 대한 최근 쓰기 찾기:
    wp db query "SELECT option_name, option_value FROM wp_options WHERE option_name LIKE '%appender%';"
  • 누락된 nonce/능력 검사를 위한 플러그인 파일 grep:
    cd wp-content/plugins/appender .
  • 의심스러운 패턴에 대한 접근 로그 검색:
    grep "admin-ajax.php" /var/log/nginx/access.log | grep "action="

SIEM/로그 분석 서명 예시

  • POST에 대한 경고 admin-ajax.php 위치 행동 플러그인 전용 패턴과 일치 그리고 사용자 에이전트가 자동화된 것처럼 보임 또는 유효한 참조자가 누락됨 그리고 허용 목록에 없는 소스 IP입니다.

플러그인 PHP에서 적용할 수 있는 단기 수정 사항(코드 포크를 유지하는 경우)

PHP에 익숙하고 공식 수정이 도착하기 전에 플러그인을 활성 상태로 유지해야 하는 경우, 노출된 핸들러 주위에 기능 및 nonce 검사를 추가할 수 있습니다. 주의: 안전하게 테스트하고 롤백할 수 있는 경우에만 수행하십시오.

AJAX 핸들러의 예제 패턴:

add_action('wp_ajax_my_plugin_action', 'my_plugin_action_callback');

플러그인이 REST 경로를 등록하는 경우, permission_callback 엄격해야 합니다:

register_rest_route( 'appender/v1', '/do-something', array(;

이러한 검사를 추가하는 것이 편안하지 않다면, 플러그인을 비활성화하거나 개발자가 공식 패치를 발행할 때까지 WAF 규칙을 적용하십시오.


이 취약점을 가상 패치하기 위한 샘플 WAF / mod_security / Nginx 규칙

아래는 웹 서버/WAF 레이어에 배포할 개념적 규칙입니다. 환경에 맞게 조정하고 철저히 테스트하십시오 — 규칙은 잘못된 긍정을 피하기 위해 미세 조정되어야 합니다.

mod_security (OWASP ModSecurity Core Rule Set) 스타일 규칙 (유사 규칙):

# 의심스러운 POST를 admin-ajax.php로 차단하고 의심스러운 작업 값"

Nginx (위치 기반) 예제 플러그인 엔드포인트에 대한 직접 액세스 차단 (필요에 따라 경로를 교체):

# 플러그인 엔드포인트 또는 파일에 대한 요청 차단

누락된 nonce/referrer 패턴에 대한 일반 WAF 규칙:

  • 다음과 같은 경우 admin-ajax.php 또는 플러그인 엔드포인트에 대한 POST 요청 차단:
    • 요청에 유효한 WP nonce 헤더/매개변수가 없거나,
    • Referer 헤더가 없거나 도메인을 포함하지 않으며,
    • 클라이언트 IP가 신뢰할 수 있는 목록에 없을 때.

중요한: WAF 가상 패치는 임시방편입니다. 공급업체 수정 사항을 기다리거나 더 안전한 코드 패치를 수행하는 동안 즉각적인 위험을 줄입니다.


권장되는 영구 수정 단계

  1. 출시되면 공급업체 패치를 적용하십시오.
    • 플러그인 페이지와 개발자 채널을 모니터링하십시오. 업데이트를 즉시 적용하고 확인하십시오.
  2. 가능하다면 더 이상 유지 관리되지 않거나 깨진 권한 패턴의 이력이 있는 플러그인을 교체하거나 제거하십시오.
  3. WordPress 역할에서 최소 권한 원칙을 시행하십시오.
    • 구독자 권한을 상승시키지 마십시오.
    • 사용자 정의 역할을 신중하게 사용하고 권한 할당을 감사하십시오.
  4. 엔드포인트를 강화하고 적절한 WordPress API를 사용하십시오.
    • 논스: 모든 AJAX 및 양식 엔드포인트는 사용해야 합니다. check_ajax_referer() 또는 check_admin_referer().
    • 권한 확인: 사용하십시오. 현재_사용자_가능() 적절한 권한과 함께 (예: manage_options, edit_posts).
    • REST 엔드포인트: 강력한 제공하십시오. permission_callback 기능.
  5. 가상 패치 기능이 있는 WAF를 배포하십시오.
    • 일반적인 공격 패턴을 차단하고 긴급 서명을 적용할 수 있는 WAF는 패치가 개발되고 테스트되는 동안 중요한 시간을 확보합니다.
  6. 지속적인 모니터링 및 주기적인 코드 검토를 추가하십시오.
    • 누락된 논스/권한 확인을 위한 플러그인 코드 스캔을 자동화하십시오.
    • 중요한 옵션 변경 또는 예상치 못한 코드 작성에 대한 경고를 생성하십시오.

개발자를 위해: 집중 코드 검토를 수행하는 방법

특히 다음을 찾으십시오:

  • 직접 호출 update_option(), add_option(), 파일 시스템 작업, wp_insert_user()에 의해 처리되어야 합니다., 또는 기능 확인이 없는 함수에서 호출된 기타 민감한 기능.
  • 올바른 액션 훅 없이 등록된 admin-post 또는 admin-ajax 작업 또는 인증되지 않은 액세스를 허용하는 작업.
  • 허용적이거나 누락된 권한 콜백으로 엔드포인트를 등록하는 REST 경로 정의.

Grep 예시:

# AJAX 핸들러 찾기

이러한 싱크가 인증되지 않은 사용자 또는 구독자 수준의 사용자에 의해 호출될 수 있는 경우, 명시적 확인을 추가하고 테스트하십시오.


사건 후 단계(악용이 의심되는 경우)

  1. 격리 및 차단
    • 플러그인을 비활성화하고, 문제의 요청을 차단하며, 관리자 사용자에 대한 자격 증명을 변경하십시오.
  2. 증거 보존
    • 사이트와 데이터베이스의 전체 백업을 만드십시오.
    • 타임스탬프가 있는 로그(웹 서버, PHP, WordPress 디버그 로그)를 보존하십시오.
  3. 손상 지표를 스캔하세요
    • 새로운 관리자 사용자, 새로운 예약된 작업(크론 항목), 변경된 파일 타임스탬프, 수정된 플러그인 또는 테마 파일.
  4. 수정
    • 악성 코드를 제거하고, 변경 사항을 되돌리며, 필요한 경우 깨끗한 백업에서 영향을 받은 사이트를 재구축하십시오.
  5. 자격 증명 및 비밀 회전
    • 데이터베이스 비밀번호, API 키, 서비스 계정 및 WordPress 계정.
  6. 검토 및 강화
    • 아래의 보안 체크리스트를 적용하고 관리자 계정에 대한 이중 인증, IP 허용 목록을 통한 액세스 제한, 플러그인 수 줄이기와 같은 추가 강화 조치를 고려하십시오.

예방적 강화 체크리스트(WordPress 사이트의 기준선)

  • WordPress 코어, 테마, 플러그인을 최신 상태로 유지하세요.
  • 플러그인 수를 제한하고 유지 관리되지 않는 플러그인을 제거하십시오.
  • 역할에 대한 최소 권한 원칙을 시행하십시오.
  • 사용자 정의 코드에서 nonce 및 권한 검사를 사용하십시오.
  • 추가 제어(IP 제한 / 시간 기반 액세스)로 wp-admin 및 wp-login 엔드포인트를 보호하십시오.
  • 강력한 로깅을 활성화하고 로그를 SIEM으로 중앙 집중화하십시오.
  • 자동 무결성 모니터링(파일 변경 감지)을 구성합니다.
  • 예약된 보안 스캔 및 취약점 검사를 실행합니다.
  • 모든 특권 계정에 대해 안전한 비밀번호를 강제하고 다단계 인증을 사용합니다.

WP-Firewall이 귀하를 보호하는 방법의 예(관리형 WAF의 실용적 가치)

관리형 WordPress 방화벽 서비스 제공업체로서, 우리는 탐지, 예방 및 긴급 완화의 교차점에서 운영합니다. CVE-2025-66150과 같은 공개가 발생할 때, 관리형 WAF 제품 및 서비스가 귀하의 위험을 즉시 줄이는 방법은 다음과 같습니다:

  • 조기 경고 배포: 새로운 취약점이 발표될 때 고객에게 신속하게 알리고 그들의 환경에 맞춘 실행 가능한 지침을 제공합니다.
  • 가상 패칭: 우리는 보호된 사이트 전반에 걸쳐 알려진 악용 패턴(플러그인 엔드포인트에 대한 잘못된 요청, 의심스러운 admin-ajax POST 본문, 누락/유효하지 않은 nonce)을 차단하는 WAF 규칙을 신속하게 작성, 테스트 및 배포합니다.
  • 이상 탐지 및 경고: 우리의 모니터링은 관련 요청의 급증(예: 플러그인 특정 작업 매개변수를 가진 admin-ajax.php에 대한 반복 호출)을 감지하고 사이트 소유자 및 관리자에게 경고합니다.
  • 정책 조정 및 최소한의 오탐지: 우리는 합법적인 트래픽에 대한 방해를 최소화하는 규칙을 구현하고 사이트 행동에 따라 임계값을 조정하여 진짜 사용자를 차단하지 않도록 합니다.
  • 사고 대응 지원: 악용이 의심되는 경우, 우리는 사이트를 안전한 상태로 되돌리기 위한 격리, 로그 보존 및 수정에 대한 지침을 제공합니다.

메모: 가상 패칭은 코드 수정의 대체물이 아닙니다. 플러그인 작성자가 검증된 수정을 생산하는 동안 빠른 완화입니다. 그러나 많은 실제 사례에서 가상 패칭은 대규모 악용을 방지하고 성공적인 공격을 크게 줄입니다.


노출을 줄이기 위한 실용적인 구성 예

  1. 사용하지 않는 경우 프론트엔드 플러그인 AJAX 엔드포인트를 비활성화합니다.
    • 일부 플러그인은 필요하지 않은 프론트엔드 AJAX 작업을 노출합니다. 이를 비활성화하거나 제한합니다.
  2. 특정 작업에 대해 인증된 사용자에게만 admin-ajax.php를 제한합니다.
    • 서버 측 규칙을 사용하여 관리 작업에 대한 인증되지 않은 요청을 거부합니다.
  3. 사용자 등록 강화
    • 이메일 인증 및 CAPTCHA를 사용하여 봇 생성 구독자 계정을 줄입니다.
  4. REST 엔드포인트에 대한 사용자 정의 권한 콜백을 구현합니다.
    • REST 엔드포인트는 명시적인 권한을 가진 사용자만 호출할 수 있도록 합니다.
  5. 주기적으로 사이트에서 약한 패턴을 검색하세요:
# 남용될 수 있는 직접 파일 쓰기 작업이 있는 파일 찾기

샘플 사고 대응 플레이북 (간결함)

  1. 의심스러운 활동 감지하기 (WAF의 경고 또는 로그 이상).
  2. 익스플로잇 벡터 차단하기 (WAF 규칙, 플러그인 비활성화).
  3. 증거 보존하기 (전체 백업 + 로그).
  4. 수정하기 (백도어 제거, 변경 사항 되돌리기).
  5. 자격 증명 회전 및 잔여 문제 스캔하기.
  6. 전체 검증 및 패치 적용 후에만 서비스 재활성화하기.

자주 묻는 질문

Q: Appender 플러그인이 있고 비활성화할 수 없다면, 가장 빠른 실용적인 완화 방법은 무엇인가요?
A: 플러그인의 엔드포인트를 차단하는 WAF 규칙을 배포하거나 플러그인의 액션 매개변수를 포함하는 POST 요청을 차단하세요. 사용자 등록을 닫고 구독자 계정을 동시에 감사하세요.

Q: 구독자 계정은 위험한가요?
A: 구독자는 기본적으로 매우 제한된 기능을 가지고 있지만, 많은 플러그인이 권한 검사를 잘못 처리하여 개발자가 더 높은 역할을 가정할 경우 민감한 작업을 수행할 수 있습니다. 항상 신뢰할 수 없는 계정이 발판으로 사용될 수 있다고 가정하세요.

Q: 내 사이트가 이미 악용되었다면 어떻게 하나요?
A: 위의 사고 후 단계에 따라 진행하세요: 격리, 증거 보존, IOC 스캔, 악성 코드 제거, 비밀 회전. 필요하다면 전문 사고 대응 도움을 요청하세요.


최종 권장 사항 — 이번 시간에 해야 할 일

  1. Appender 플러그인과 그 버전이 있는지 확인하세요. 취약하다면 가능하면 즉시 비활성화하세요.
  2. 플러그인을 비활성화할 수 없다면, 플러그인을 참조하는 의심스러운 admin-ajax 또는 REST 호출을 차단하는 WAF 규칙을 적용하세요.
  3. 사용자 등록을 닫고 구독자 계정을 비정상 활동에 대해 검토하세요.
  4. 로깅을 강화하고, 경고를 켜고, 포렌식 목적을 위해 로그를 보존하세요.
  5. 공식 플러그인 업데이트를 모니터링하고 출시되는 즉시 적용하세요.
  6. 관리형 WAF 및 보안 서비스를 고려하여 가상 패칭 및 신속한 완화를 적용하세요.

새로 추가됨: WP-Firewall에서 무료로 합리적인 보호를 시작하세요.

위의 단계를 검토하는 동안 WordPress 사이트에 즉각적인 기본 보호를 받으세요. 우리의 무료 기본 플랜은 필수 요소를 제공합니다: 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF), 악성 코드 스캔 및 OWASP Top 10 위험에 대한 완화 조치 — 공식 플러그인 업데이트를 기다리거나 수정 작업을 계획하는 동안의 실용적인 안전망입니다.

시작하려면 WP-Firewall Basic(무료)에 가입하세요.:

참고: 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서 및 자동 가상 패칭을 원하신다면 Standard 또는 Pro로 업그레이드하는 것을 고려하세요; 두 가지 모두 수정 시간을 줄이고 추가 모니터링 및 대응 기능을 제공하도록 설계되었습니다.


워드프레스 보안 전문가의 마무리 생각

깨진 접근 제어 문제는 보안이 계층적임을 상기시킵니다. 하나의 누락된 검사가 다른 제어의 가치를 감소시킬 수 있습니다. 사이트 소유자에게 실용적인 교훈은 플러그인 — 특히 AJAX 또는 REST 엔드포인트를 노출하는 플러그인 — 을 신중하게 검토해야 한다는 것입니다. 플러그인 목록을 유지하고, 노출을 사전적으로 제한하며(불필요한 엔드포인트 닫기, 등록 제한), 새로운 취약점이 공개될 때 신속하게 대응할 수 있는 관리형 보안 계층을 배포하세요.

현재 노출을 평가하거나 가상 패치를 설정하거나 위의 탐지 단계를 구현하는 데 도움이 필요하다면, 우리의 WP-Firewall 팀이 즉각적으로 위험을 줄이기 위한 실질적인 지원과 맞춤형 규칙을 제공할 수 있습니다. 보안은 일회성 작업이 아닙니다 — 지속적인 프로그램입니다. 작은 고영향 변경(플러그인 유래 공격 중지, 열린 등록 닫기, WAF 규칙 적용)으로 시작하고 패칭, 모니터링 및 사고 대응을 위한 반복 가능한 프로세스를 구축하세요.

안전을 유지하고 수정 작업을 우선시하세요: 이 문제는 즉각적인 영향이 낮게 평가되지만, 공격자는 종종 낮은 영향 벡터를 결합하여 높은 영향 결과를 만듭니다. 사전 대응하고 오늘 완화 조치를 적용하며, 테스트된 수정 사항이 제공되는 즉시 플러그인을 업데이트하세요.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은