WordPress Contest Gallery에서 권한 상승 방지//2026-03-26에 게시됨//CVE-2026-4021

WP-방화벽 보안팀

Contest Gallery Vulnerability

플러그인 이름 콘테스트 갤러리
취약점 유형 권한 상승
CVE 번호 CVE-2026-4021
긴급 높은
CVE 게시 날짜 2026-03-26
소스 URL CVE-2026-4021

긴급 권고: Contest Gallery(≤ 28.1.5)에서의 권한 상승 — 워드프레스 사이트 소유자가 지금 해야 할 일

요약하자면
높은 심각도의 취약점(CVE-2026-4021, CVSS 8.1)이 워드프레스 플러그인 Contest Gallery(버전 28.1.5 포함)에서 발견되어 인증되지 않은 공격자가 권한을 상승시키고 등록 확인 “이메일-아이디” 유형 혼동 버그를 통해 관리 계정을 장악할 수 있습니다. 즉시 28.1.6 이상으로 업데이트하십시오. 즉시 업데이트할 수 없는 경우 가상 패치 및 방화벽 규칙을 적용하고, 침해 여부를 감사하며, 아래의 사고 대응 단계를 따르십시오.

주의: 이 권고는 WP-Firewall — 워드프레스 보안 및 관리형 WAF 제공업체 —의 관점에서 작성되었으며, 사이트 소유자, 개발자 및 호스트가 위험을 신속하게 이해하고, 지표를 감지하며, 전체 패치를 적용할 수 있을 때까지 문제를 완화하는 데 도움을 주기 위한 것입니다.


목차

  • 취약점 요약
  • 이것이 위험한 이유 (영향)
  • 9. 취약점 작동 방식(고급 기술 개요)
  • 악용 시나리오 및 공격자의 목표
  • 즉각적인 조치(다음 한 시간 이내)
  • 단기 완화 조치(패치 전까지)
  • WP-Firewall 완화 권장 사항(가상 패치 / WAF 규칙)
  • 공격을 받았는지 확인하는 방법(침해 지표)
  • 사고 대응 체크리스트(격리, 제거, 복구)
  • 사고 후 강화 및 모니터링
  • 등록 흐름에 대한 권장 장기 통제 조치
  • 자주 묻는 질문
  • 사이트를 안전하게 보호하세요 — 즉각적인 보호를 위한 무료 계획

취약점 요약

  • 영향을 받는 플러그인: 콘테스트 갤러리
  • 영향을 받는 버전: ≤ 28.1.5
  • 패치됨: 28.1.6
  • 취약점 유형: 인증되지 않은 권한 상승 — “등록 확인 이메일 → 아이디” 유형 혼동
  • CVE: CVE-2026-4021
  • 심각성: 높음 (CVSS 8.1)
  • 필요한 권한: 없음(공격자는 인증되지 않을 수 있음)
  • 악용 영향: 잠재적인 관리 계정 장악 및 전체 사이트 침해

요약하자면: 플러그인의 등록/확인 흐름에는 공격자가 권한을 상승시킬 수 있는 방식으로 사용자 등록을 확인하거나 조작할 수 있는 유형 혼동 또는 부적절한 검증이 포함되어 있습니다.


왜 이것이 위험한가

  • 공격자가 인증이 필요 없는 권한 상승 취약점은 워드프레스 환경에서 가장 중요한 취약점 중 하나입니다. 공격자가 낮은 권한의 계정을 관리자로 변환하거나(또는 관리 사용자로 주입할 수 있는 경우) 다음과 같은 작업을 수행할 수 있습니다:
    • 백도어 또는 악성 플러그인/테마 설치
    • 사이트 콘텐츠 수정 및 드라이브 바이 공격을 위한 악성 JavaScript 주입
    • 자격 증명 유출, 비밀번호 재설정 또는 지속적인 접근 생성
    • 동일한 호스트의 다른 사이트로 피벗하기 (공유 호스팅 시나리오에서)
  • 이 취약점은 자동화가 매우 용이하여 대규모 악용 캠페인에 매력적입니다. 단일 취약한 사이트는 악용될 경우 몇 분 안에 완전히 장악될 수 있습니다.

취약점 작동 방식 — (고수준, 책임 있는 공개)

이 취약점은 플러그인의 등록 확인 코드 경로에서 부적절한 검증 및 유형 처리에서 발생합니다. 플러그인은 확인 링크를 발급하거나 식별자(일반적으로 ID 또는 토큰)를 포함하는 확인 요청을 처리해야 하며, 이는 특정 유형(예: 숫자 사용자 ID 또는 안전하게 생성된 토큰)으로 취급되어야 합니다. 유형 혼동/느슨한 비교 문제와 엄격한 검사가 누락되어 플러그인은 공격자가 제어하는 값을 유효한 식별자로 취급하거나 이메일/토큰 값을 사용자 기록에 잘못 매핑할 수 있습니다.

확인 로직이 들어오는 값을 신뢰하고 엄격한 검증(논스, 토큰 만료, 매핑 검증 또는 엄격한 유형 검사) 없이 사용자 상태를 변경(예: 계정을 확인된 것으로 표시, 계정 활성화 또는 역할/능력 변경)하기 때문에, 공격자는 공격자가 제어하는 계정의 권한 상승이나 확인되지 말아야 할 계정의 확인으로 이어지는 확인 요청을 작성할 수 있습니다.

중요한: 우리는 공격자에게 악용을 위한 쉬운 레시피를 제공하지 않기 위해 여기에서 개념 증명 악용 코드를 의도적으로 게시하지 않습니다. 위의 기술 요약과 아래의 지표 및 완화 조치는 방어자가 사이트를 보호하는 데 충분합니다.


가능한 착취 시나리오

  1. 자동화된 대규모 장악
    공격자는 취약한 플러그인이 있는 사이트를 스캔하고 저권한 계정을 관리자 계정으로 변환하거나 기존 사용자에 매핑된 계정을 확인하는 조작된 확인 요청을 보냅니다 — 결과적으로 대규모 계정 장악이 발생합니다.
  2. 계정 확인 탈취
    플러그인의 확인 엔드포인트에 특별히 조작된 매개변수를 제출함으로써, 공격자는 자신이 제어하지만 다른 신원에 매핑된 계정의 등록을 확인하거나 비특권 계정을 특권 계정으로 변환할 수 있습니다.
  3. 지속적인 백도어 설치를 위한 권한 상승
    관리 액세스가 확보되면, 공격자는 플러그인을 설치하거나 PHP 파일을 드롭하여 지속성을 유지하거나 사이트를 변조하거나 방문자에게 악성 코드를 전달할 수 있습니다.
  4. 호스팅 환경 내에서의 측면 이동
    공유 또는 잘 격리되지 않은 환경에서, 손상된 WordPress 사이트는 다른 사이트에 접근하거나 호스팅 수준 자원으로 상승하는 해변 거점으로 사용될 수 있습니다.

즉각적인 조치(첫 번째 시간)

하나 이상의 WordPress 사이트를 관리하는 경우, 지금 이 체크리스트를 따르십시오:

  1. 플러그인 업데이트
    • 가능하다면 즉시 Contest Gallery를 버전 28.1.6 이상으로 업데이트하십시오. 이것이 유일한 완전한 수정입니다.
  2. 즉시 업데이트할 수 없는 경우
    • 사이트를 유지 관리 모드로 전환하고 영향을 받는 코드 경로에 대한 외부 접근을 제한하십시오.
    • WAF 규칙/가상 패칭을 구현하십시오 (아래 WP-Firewall 섹션 참조).
    • 가능하다면 사용자 등록을 사이트 전체에서 일시적으로 비활성화하십시오.
  3. 고가치 자격 증명 회전
    • 모든 관리자 및 사이트 수준 자격 증명을 재설정하십시오(안전한 비밀번호 관리자를 사용하십시오). 사이트가 이미 손상된 경우, 격리 후 자격 증명 회전을 수행하십시오(사고 단계 참조).
  4. 관리자 사용자 계정을 검사하십시오.
    • 즉시 알 수 없는 관리자 계정에 대해 사용자 페이지를 검토하십시오. 의심스러운 사용자는 제거하거나 일시 중지하십시오.
  5. 백업을 수행하십시오.
    • 전체 파일 및 데이터베이스 백업 스냅샷을 생성하십시오(조사를 위해 보존).
  6. 로그 확인
    • 플러그인 확인 엔드포인트에 대한 비정상 요청을 위해 웹 서버 로그, 플러그인 로그 및 WP 로그인/오류 로그를 수집하십시오.

단기 완화 조치(패치를 적용할 수 있을 때까지).

  • WordPress에서 등록을 비활성화하십시오.: 설정 → 일반 → 사이트에 공개 등록이 필요하지 않으면 “누구나 등록할 수 있음”의 선택을 해제하십시오.
  • 플러그인을 비활성화하십시오(가능한 경우): 사이트가 Contest Gallery의 기능을 즉시 필요로 하지 않는 경우, 패치가 적용될 때까지 비활성화하고 제거하십시오.
  • 플러그인 엔드포인트에 대한 접근 제한: 서버 수준 규칙(nginx/Apache) 또는 웹 애플리케이션 방화벽을 사용하여 알 수 없는 출처에서 플러그인의 등록/확인 엔드포인트로의 트래픽을 차단하십시오.
  • 사용자 역할 강화: 불필요한 관리자 계정을 일시적으로 제거하고 가능하면 관리자 계정을 낮은 권한 역할로 전환하십시오(복원할 때는 신뢰할 수 있는 계정만 사용).
  • 기존 관리자에게 이중 인증을 강제하십시오.: 계정이 확인되더라도 인수 시도를 완화하기 위해 가능한 경우 2FA를 시행하십시오.

WP-Firewall 완화 권장 사항(가상 패치 / WAF 규칙)

WP-Firewall 운영자 및 방어자로서, 확인 흐름에서 이러한 유형의 혼동과 관련된 일반적인 악용 패턴을 차단하기 위해 가상 패칭 규칙을 적용할 것을 권장합니다.

아래는 개념적 규칙(방화벽 구문에 맞게 조정). 스테이징에서 테스트하지 않고 무작정 복사하여 붙여넣지 마십시오.

  1. 숫자 ID 매개변수에서 의심스러운 문자를 차단하십시오.
    근거: 확인 엔드포인트가 숫자 ID를 기대하지만 문자열을 느슨하게 처리하는 경우, ID 매개변수에 비숫자 문자가 포함되거나 매우 긴 문자열이 있는 요청을 차단하십시오.
    예제 규칙 논리:
    요청 경로에 포함되면 /wp-content/plugins/contest-gallery/.../confirm 및 쿼리 매개변수 ID 완전히 숫자가 아닙니다 (정규 표현식: ^[0-9]+$), 403을 반환합니다.
  2. 지나치게 긴 토큰 값을 차단합니다
    근거: 비정상적으로 길거나 이상한 인코딩을 포함하는 토큰은 유형 혼란을 강요하려는 악의적인 시도일 수 있습니다.
    예제 규칙 논리:
    경로에 확인 엔드포인트가 포함되어 있고 token 길이가 > 128인 경우 차단합니다.
  3. POST 확인 요청에 대해 유효한 WP nonce를 요구합니다
    근거: 합법적인 확인 흐름은 nonce를 검증해야 합니다. 플러그인이 그렇지 않은 경우 유효한 nonce가 없는 POST 요청을 차단하거나 참조자를 요구합니다.
  4. 속도 제한 및 지리적 차단
    근거: 무차별 대입 스캔은 종종 분산된 IP에서 발생합니다. 확인 엔드포인트에 대한 요청 속도를 제한하고 비정상적으로 높은 요청 속도를 차단합니다.
  5. 의심스러운 사용자 에이전트 또는 알려진 스캔 패턴을 차단합니다
    근거: 많은 대량 스캐너는 특성 사용자 에이전트 또는 UA의 부재를 사용합니다. 이를 차단하거나 도전합니다.
  6. 휴리스틱: 유효한 관리자 쿠키/세션 없이 역할/능력을 변경하려는 요청을 차단합니다
    근거: 역할 변경에 매핑된 작업을 시도하는 모든 인증되지 않은 요청은 차단해야 합니다.

WP-Firewall 고객은 공식 업데이트를 적용하는 동안 이러한 패턴을 가상 패치로 구현하는 완화 규칙 세트를 활성화할 수 있습니다. 가상 패치는 산업 강도의 접근 방식입니다: 최소한의 사이트 변경으로 노출을 줄이고 즉각적인 플러그인 제거가 필요하지 않습니다.

메모: 합법적인 사용자가 중단될 수 있는 잘못된 긍정 결과를 피하기 위해 먼저 스테이징 사이트에서 규칙을 테스트합니다.


공격을 받았는지 확인하는 방법 — 손상 지표 (IOC)

사이트가 표적이 되었거나 이미 악용되었다고 의심되는 경우 다음을 확인하십시오:

  1. 예상치 못한 관리자 계정
    다음을 가진 계정에 대해 데이터베이스를 쿼리합니다 wp_capabilities 포함하는 관리자. 알 수 없는 사용자 이름, 이상한 이메일 또는 의심스러운 시간 창 내에 생성된 계정을 찾습니다.
    SQL 예: SELECT ID, user_login, user_email, user_registered FROM wp_users ORDER BY user_registered DESC LIMIT 50;
    그런 다음 검사합니다 wp_usermeta 위치 메타_키 = ‘wp_capabilities’ 및 값에 ‘administrator'가 포함되어 있습니다.
  2. 플러그인/테마 파일에 대한 설명되지 않은 변경 사항
    현재 플러그인/테마 파일을 저장소의 새 복사본과 비교합니다. wp-content의 새로운 PHP 파일이나 중요한 파일의 수정된 타임스탬프를 찾습니다.
  3. 백도어 및 웹쉘
    난독화된 코드가 있는 의심스러운 PHP 파일이나 PHP 확장자가 있는 wp-content/uploads의 파일을 검색합니다.
    알려진 패턴을 감지하기 위해 악성 코드 스캐너를 사용합니다.
  4. 새로운 예약 작업 (크론 작업)
    확인하다 wp_옵션 위해 크론 알 수 없는 작업을 예약하는 항목.
  5. 비정상적인 외부 연결
    PHP 프로세스에서 의심스러운 도메인 또는 IP로의 아웃바운드 연결에 대한 서버 로그를 확인합니다.
  6. 사이트 콘텐츠 또는 리디렉션의 의심스러운 변경
    주입된 스크립트, 스팸 콘텐츠 또는 리디렉션 규칙이 있는 상위 페이지를 확인합니다. .htaccess 또는 데이터베이스 내에서.
  7. 비밀번호 재설정 또는 로그인 실패에 대한 이메일 알림
    관리자 계정에 대한 비밀번호 재설정 이메일의 갑작스러운 급증 또는 성공적인 비밀번호 재설정을 찾습니다.
  8. 의심스러운 확인 엔드포인트 접근을 보여주는 로그
    이상한 쿼리 문자열이나 페이로드가 있는 특정 플러그인 확인 엔드포인트에 대한 반복적인 히트를 위해 웹 서버 접근 로그를 검사합니다.

이러한 항목이 있는 경우 아래의 사고 대응 체크리스트를 따르십시오.


사고 대응 체크리스트 (격리, 조사, 복구)

  1. 포함
    • 사이트를 일시적으로 오프라인으로 전환하거나 유지 관리 모드를 활성화합니다.
    • 의심스러운 관리자 세션을 취소합니다 (모든 사용자 강제 로그아웃).
    • 취약한 플러그인을 비활성화하세요(긴급 비즈니스 프로세스에 영향을 주지 않는 경우) 또는 WAF 가상 패치를 적용하여 취약한 엔드포인트에 대한 접근을 차단하세요.
    • 서버 수준의 침해가 의심되는 경우 호스팅/FTP/SSH 자격 증명을 변경하세요.
  2. 보존
    • 포렌식 분석을 위해 전체 파일 시스템 및 데이터베이스 스냅샷을 가져오세요.
    • 로그(웹 서버, PHP, 데이터베이스, WP 디버그 로그)를 보존하세요.
  3. 근절
    • 식별된 악성 파일/백도어를 제거하세요.
    • 알 수 없는 관리자 사용자를 제거하고 모든 권한 있는 사용자의 비밀번호를 재설정하세요.
    • 수정된 코어/플러그인/테마 파일을 공식 출처의 알려진 좋은 버전으로 교체하세요.
  4. 복구
    • 취약한 플러그인을 28.1.6 이상으로 업데이트하세요.
    • 모든 플러그인, 테마 및 WordPress 코어를 최신 안정 버전으로 업데이트하세요.
    • 다음에서 소금과 키를 회전하십시오. wp-config.php (새로운 것을 생성하세요).
    • 사이트가 깨끗하고 패치되었다고 확신할 때 다시 활성화하세요.
  5. 복구 후
    • 침해 지표에 대해 사이트를 다시 스캔하세요.
    • 최소 30일 동안 로그 및 경고를 면밀히 모니터링하세요.
    • 침해가 심각한 경우 외부 포렌식 또는 사고 대응 전문가를 고용하는 것을 고려하세요.

관리자에 대한 구체적인 쿼리 및 확인

  • 최근 관리자 계정을 찾으세요:
    • SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_registered > NOW() - INTERVAL 30 DAY;
    • SELECT user_id FROM wp_usermeta WHERE meta_key = 'wp_capabilities' AND meta_value LIKE '%administrator%';
  • 비정상적인 사용자 메타를 확인하세요:
    • SELECT * FROM wp_usermeta WHERE meta_key LIKE '%confirm%' OR meta_key LIKE '%token%' ORDER BY umeta_id DESC LIMIT 100;
  • 업로드에서 PHP 파일 찾기:
    • 서버에서: find wp-content/uploads -type f -iname "*.php"
  • 파일 수정 타임라인:
    • ls -la --time=ctime /path/to/wordpress/wp-content/plugins/contest-gallery

강화 및 장기 제어

즉시 패치한 후 유사한 취약점의 위험을 줄이기 위해 이러한 제어를 구현하십시오:

  1. 최소 권한을 적용하십시오.
    • 신뢰할 수 있는 직원에게만 관리자 역할을 부여하십시오. 가능할 때 편집자/저자 역할을 사용하십시오.
  2. 관리자 계정에 대해 이중 인증을 요구하십시오.
  3. 파일 편집기를 비활성화하십시오.
    • 추가하다 define('DISALLOW_FILE_EDIT', true); 에게 wp-config.php 대시보드 내 파일 수정을 방지하기 위해.
  4. 등록 흐름 강화
    • 시간 제한 토큰, 엄격한 토큰 검증을 사용하고 userid와 연결된 서버 측에 토큰을 저장하십시오.
    • 매개변수 유형을 엄격하게 검증하십시오(타입 캐스팅, 정수 확인, 토큰 길이 및 허용된 문자 사용).
    • 상태 변경 작업에 대해 nonce 및 CSRF 보호를 사용하십시오.
  5. 호스트 수준 보호를 활성화하십시오.
    • 적절한 파일 권한을 사용하십시오(파일의 경우 644/640, 디렉토리의 경우 755).
    • 업로드 디렉토리에서 PHP 실행을 제한하십시오.
  6. 로깅 및 모니터링을 활성화하십시오.
    • 로그를 중앙 집중화하고 의심스러운 관리자 생성 이벤트, 비정상적인 역할 변경 및 높은 등록 확인 비율에 대한 경고를 설정하십시오.
  7. 자동 가상 패치
    • 새로운 취약점이 공개될 때 신속하게 완화 규칙을 적용할 수 있는 WAF를 사용하십시오.

모니터링 제안

  • 다음에 대한 경고를 구성하십시오:
    • 관리자 역할로 추가된 신규 사용자
    • 여러 번의 로그인 실패 시도 및 무차별 대입 패턴
    • 임계값을 초과하는 플러그인 확인 엔드포인트에 대한 요청
    • wp-content의 파일 시스템 변경
  • 포렌식 분석을 용이하게 하기 위해 로그에 대한 보존 정책을 최소 90일 유지하십시오.

공개 및 타임라인(권장 모범 사례)

취약점을 발견하거나 통지를 받을 때:

  1. 확인하다 내부 및 스테이징 환경에서.
  2. 플러그인 개발자에게 알리십시오. 그들이 아직 알지 못하는 경우에는 비공식적으로.
  3. 조정하십시오. 공개 공개를 위한 수정 및 타임라인.
  4. 패치 및 보안 권고를 게시하십시오. 수정 사항이 제공되면.
  5. 즉시 업데이트할 수 없는 사용자에게 완화 지침을 제공하십시오. 즉시 업데이트할 수 없는 사용자에게 완화 지침을 제공하십시오.

이 취약점은 CVE-2026-4021로 지정되었으며 공식 패치 릴리스(28.1.6)가 제공됩니다 — 즉시 적용하십시오.


자주 묻는 질문

Q: 내 사이트는 공개 등록이 활성화되어 있지 않은데 — 나는 안전한가요?
A: 등록이 비활성화되어 있으면 노출이 적지만, 사용자 정의 엔드포인트나 노출된 확인 링크가 존재하지 않는지 확인하십시오. 또한 유사한 코드 패턴을 사용할 수 있는 다른 플러그인/테마가 있는지 확인하십시오.
Q: 플러그인을 업데이트했는데, 다른 조치를 취해야 하나요?
A: 예. 업데이트한 후 사용자 및 파일에 대한 의심스러운 활동을 감사하십시오(IOC 참조). 패치 이전에 악용의 증거를 보았다면 사고 대응 단계를 따르십시오.
Q: 알 수 없는 관리자 계정을 발견했습니다 — 어떻게 해야 하나요?
A: 즉시 해당 계정을 중단/제거하고, 모든 관리자 비밀번호를 변경하며, 키/솔트를 회전시키고, 전체 사이트 스캔을 수행하십시오. 심각한 침해가 발견되면 깨끗한 백업에서 복원해야 할 수도 있습니다.

이 취약점에 대해 WAF/가상 패치가 중요한 이유

  • 이 취약점의 성격(확인 엔드포인트에서의 타입 혼동)은 간단하고 높은 가치의 가상 패치에 특히 적합합니다. WAF는:
    • 애플리케이션에 도달하기 전에 공격 시도를 차단할 수 있습니다.
    • 대량 자동 공격을 방지할 수 있습니다.
    • 업데이트를 적용할 수 있는 안전한 시간을 제공합니다.
  • 즉각적인 플러그인 업데이트가 운영상 위험한 사이트에 대해 가상 패칭이 특히 유용합니다(복잡한 의존성, 사용자 정의 수정 또는 스테이징 요구 사항).

사이트를 안전하게 보호하세요 — WP-Firewall 무료 플랜으로 무료로 보호를 시작하세요.

제목: 지금 WP-Firewall로 사이트를 보호하세요 — 무료 관리형 방화벽 및 WAF.

플러그인 업데이트를 테스트하고 배포하는 동안 빠르고 실용적인 보호를 원하신다면, 다음 링크에서 WP-Firewall 기본(무료) 플랜에 가입하세요:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

무료 플랜으로 즉시 받을 수 있는 것:

  • 필수 관리형 방화벽 보호
  • 우리의 WAF에서 무제한 대역폭
  • 악성 코드 스캔 및 빠른 완화 안내
  • OWASP Top 10 위험으로부터의 보호
  • 위에서 설명한 공격 패턴을 차단하기 위해 즉시 활성화할 수 있는 가상 패치 가능 WAF 규칙 세트

추가 자동화, 주기적인 보고서 또는 탐지된 악성 코드의 자동 제거가 필요하다면, 표준 또는 프로 플랜으로 업그레이드를 고려하세요. 그러나 기본(무료) 플랜도 즉시 노출을 줄이는 데 도움이 됩니다 — 가입하고 등록/확인 엔드포인트에 대한 완화 규칙을 활성화하여 패치하는 동안 사이트를 보호하세요.


WP-Firewall의 마무리 노트

이 취약점은 사용자 등록 및 확인 흐름이 자주 과소평가되는 공격 표면임을 보여줍니다. 적절한 타입 검사, 강력한 토큰 검증 및 엄격한 서버 측 검증은 모든 공개 엔드포인트의 일부가 되어야 합니다.

WP-Firewall 고객이시고 가상 패치를 적용하거나 침해 징후에 대해 사이트를 감사하는 데 도움이 필요하시다면, 저희 보안 팀이 도와드릴 수 있습니다. 아직 WP-Firewall 고객이 아니시라면, 무료 플랜에 가입하면 업데이트를 적용하는 동안 사이트에 즉각적인 기본 보호를 제공할 수 있습니다.

안전하게 지내고, 신속하게 행동하며, 항상 프로덕션에 배포하기 전에 스테이징 환경에서 완화 조치를 테스트하세요.

— WP-Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은