SQL 주입으로부터 JetEngine 보호하기//2026-03-25에 게시됨//CVE-2026-4662

WP-방화벽 보안팀

JetEngine CVE-2026-4662 Vulnerability

플러그인 이름 제트엔진
취약점 유형 SQL 주입
CVE 번호 CVE-2026-4662
긴급 높은
CVE 게시 날짜 2026-03-25
소스 URL CVE-2026-4662

JetEngine(<= 3.8.6.1)에서의 치명적인 SQL 인젝션: 워드프레스 사이트 소유자가 지금 당장 해야 할 일

날짜: 2026년 3월 25일
작가: WP-방화벽 보안팀

요약: JetEngine 플러그인에서 인증되지 않은 치명적인 SQL 인젝션(CVE-2026-4662)이 공개되었으며, 3.8.6.1 버전까지 영향을 미칩니다. 이 결함은 Listing Grid를 통해 발생합니다. 필터링된_쿼리 매개변수는 원격 인증되지 않은 공격자가 사이트의 데이터베이스에 SQL을 주입할 수 있도록 허용합니다. 이 게시물은 취약점을 쉽게 설명하고, 왜 위험한지, 악용의 징후를 감지하는 방법, 즉각적이고 장기적인 완화 방법(여기에는 WAF 가상 패치 포함), 그리고 WP-Firewall의 보안 엔지니어가 준비한 복구 체크리스트를 제공합니다.


지금 이 문제가 중요한 이유

  • CVSS: 9.3 — 높은 심각도.
  • 영향을 받는 버전: JetEngine <= 3.8.6.1.
  • 패치된 버전: JetEngine 3.8.6.2.
  • 필요한 권한: 없음 — 인증되지 않음(누구나 시도할 수 있음).
  • 공격 벡터: Listing Grid 위젯에서 사용되는 공개 매개변수 — 필터링된_쿼리.

버그가 인증 없이 악용될 수 있고 데이터베이스와 상호작용할 수 있기 때문에, 영향을 받는 버전을 사용하는 모든 사이트에 높은 위험을 나타냅니다. 자동 스캐너와 봇은 공개된 직후 대량 악용을 시도할 것입니다. 워드프레스 사이트에서 JetEngine을 실행하는 경우, 이를 긴급하게 처리하십시오.


무슨 일이 일어나고 있는가 (일반 영어)

SQL 인젝션은 웹 방문자가 제공한 입력이 적절하게 정리되거나 매개변수화되지 않고 데이터베이스 쿼리에 직접 삽입되는 버그의 일종입니다. 공격자가 해당 입력을 제어할 수 있을 때, 그들은 데이터베이스가 실행하는 내용을 영향을 미칠 수 있습니다 — 민감한 데이터(사용자 목록, 이메일, 해시된 비밀번호)를 읽는 것부터 레코드를 수정하거나 삭제하거나 심지어 지속적인 백도어를 작성하는 것까지.

이 특정 경우에 플러그인은 필터링된_쿼리 Listing Grid 구성 요소에서 사용되는 매개변수를 통해 데이터를 수락했습니다. 입력 검증이 불충분했기 때문에, 조작된 필터링된_쿼리 SQL이 플러그인이 사이트의 데이터베이스에 대해 실행하도록 조작할 수 있었습니다. 최악의 부분: 이를 시도하기 위해 로그인이나 다른 권한이 필요하지 않았습니다.


영향을 받는 사이트에 대한 잠재적 영향

성공적으로 악용될 경우, 공격자는:

  • 민감한 사이트 데이터(사용자 계정, 이메일, 개인 콘텐츠 등)를 추출할 수 있습니다.
  • 1. 계정을 생성하거나 승격합니다(관리 사용자 삽입).
  • 2. 사이트 콘텐츠를 수정합니다(게시물/페이지 변경).
  • 3. 지속적인 접근을 용이하게 하는 악성 데이터나 백도어를 데이터베이스에 주입합니다.
  • 4. 데이터베이스를 삭제하거나 손상시킵니다.
  • 5. 다른 취약점(파일 업로드, 임의 파일 쓰기 또는 관리자 수준 계정)과 결합할 때 전체 사이트 장악을 달성합니다.

6. 이 취약점은 인증되지 않고 자동화하기 상대적으로 간단하기 때문에 대규모 악용의 주요 후보입니다. 작은 사이트와 트래픽이 많은 사이트 모두 위험에 처해 있습니다.


7. 공격자가 이러한 종류의 문제를 일반적으로 악용하는 방법(개념적)

8. 공격자는 종종 웹 전반에 걸쳐 프로브를 자동화하여 입력을 수락하고 결과를 반환하는 엔드포인트를 찾습니다. 데이터베이스와 상호작용하는 매개변수(필터 매개변수, 검색 필드, API 요청 매개변수)를 만나면 SQL 동작을 테스트합니다. SQL 메타문자나 키워드가 포함될 때 응답이 다르면 악용 가능한 주입 지점을 드러낼 수 있습니다. 그 이후로 자동화 도구는 데이터베이스 구조를 열거하고 데이터를 추출할 수 있습니다.

9. 여기에서 악용 코드나 개념 증명을 게시하지 않겠지만, 위험이 실제적이고 즉각적이라는 것을 이해하십시오. 패치될 때까지 쿼리 데이터를 수락하는 공개 엔드포인트를 위험한 것으로 간주하십시오.


즉각적으로 취해야 할 조치(우선 순위에 따라 정렬됨)

  1. 10. 지금 플러그인을 패치하십시오.
    • 11. JetEngine을 버전 3.8.6.2 이상으로 업데이트하십시오. 이것이 가장 중요한 단계입니다.
    • 12. 즉시 업데이트할 수 없는 경우(스테이징/테스트 요구 사항으로 인해), 가능한 한 빨리 업데이트를 수행하겠다고 약속하고 지연하는 동안 아래의 완화 조치를 따르십시오.
  2. 13. WAF를 사용하여 가상 패치를 적용하십시오(있는 경우).
    • 14. 방화벽을 사용하여 포함된 요청을 차단하거나 정리하십시오. 필터링된_쿼리 15. 입력 또는 의심스러운 SQL 패턴을 포함합니다. 가상 패칭은 플러그인이 짧은 시간 동안 패치되지 않더라도 악용을 방지합니다.
    • 16. 안전한 규칙 접근 방식을 위해 아래의 “WAF 완화 지침” 섹션을 참조하십시오.
  3. 17. 영향을 받는 기능을 일시적으로 비활성화하십시오.
    • 18. 공개 사이트에서 매개변수를 수락하는 Listing Grid 또는 기타 기능을 비활성화할 수 있다면, 패치할 때까지 그렇게 하십시오. 필터링된_쿼리 19. 가능하다면 공개적으로 접근 가능한 목록 엔드포인트를 정적 목록이나 서버 렌더링 대안으로 교체하십시오.
    • 가능한 경우 공개적으로 접근 가능한 목록 엔드포인트를 정적 목록이나 서버 렌더링 대안으로 교체하십시오.
  4. 로그 및 트래픽을 모니터링하십시오.
    • 1. 웹 서버, 애플리케이션(WordPress) 및 WAF 로그에서 요청을 검색합니다. 필터링된_쿼리 2. 매개변수 및 비정상적인 상태 코드(500) 또는 오류 메시지를 포함합니다.
    • 3. 이상 징후를 식별하고 조사합니다: 목록 엔드포인트에 대한 갑작스러운 요청 급증, 단일 IP 범위에서의 반복 요청 또는 비정상적인 쿼리 문자열.
  5. 4. 백업하고 포렌식 스냅샷을 찍습니다.
    • 5. 완전 백업(파일 + 데이터베이스)을 완화 조치를 적용하기 전후에 수행합니다. 생산 환경과 격리된 불변 복사본을 유지합니다.
    • 6. 침해가 의심되는 경우, 나중에 분석할 수 있도록 로그와 파일 목록을 캡처합니다.
  6. 7. 침해 가능성이 있는 경우 키와 비밀번호를 교체합니다.
    • 8. 성공적인 악용 증거를 발견하면 데이터베이스 자격 증명, WordPress 솔트, API 키 및 관리자 비밀번호를 교체합니다. 포렌식 스냅샷을 찍은 후에만 수행합니다.
  7. 사이트에서 침해 지표를 스캔합니다.
    • 9. 파일과 데이터베이스에서 악성 코드 검사를 실행합니다; 새로운 관리자 사용자, 수정된 플러그인/테마 파일 또는 새로운 예약 이벤트(크론 작업)를 찾습니다.
    • 10. 의심스러운 데이터베이스 항목(숨겨진 관리자 사용자, 예상치 못한 옵션, 스팸 게시물)을 확인합니다.

11. WAF 완화 지침(가상 패치)

12. 웹 애플리케이션 방화벽(WAF)을 운영하는 경우 — 관리형 또는 플러그인 기반 — 악용 시도를 차단하기 위해 가상 패치를 적용합니다. 가상 패치는 합법적인 기능이 손상되지 않도록 충분히 보수적이어야 합니다.

13. 권장 방어 접근 방식(개념적; WAF 규칙 언어에 맞게 조정):

  • 14. SQL 제어 문자 또는 SQL 키워드가 포함된 요청을 차단하거나 도전합니다. 필터링된_쿼리 15. 의심스러운 것으로 간주할 토큰의 예(탐지 전용): SQL 메타문자 또는 시퀀스와 같은.
    • 16. . 주의: 규칙은 대소문자를 구분하지 않아야 하며 난독화를 고려해야 합니다. 선택하다, 유니온, 끼워 넣다, 업데이트, 삭제, 삭제, --, #, /*, */. 17. 허용되는 문자, 길이 및 형식을 제한합니다:.
  • 18. 는 단순 숫자 ID만 포함해야 하며, 숫자 전용 입력을 강제합니다.
    • 만약 필터링된_쿼리 19. JSON을 기대하는 경우, 유효한 JSON 콘텐츠 유형 + 파싱 검사를 시행합니다.
    • JSON을 기대하는 경우, 유효한 JSON 콘텐츠 유형을 강제하고 파싱 검사를 수행하십시오.
  • 비인증 세션에서 오는 GET 또는 POST 매개변수를 포함하는 요청에 대해 차단 규칙을 적용하십시오. 필터링된_쿼리 사용 사례가 공개 익명 액세스를 요구하지 않는 경우.
  • 목록 엔드포인트에 대한 요청의 비율을 제한하고 동일한 IP 또는 서브넷에서 반복 요청을 조절하십시오.
  • 즉각적인 긴급 완화를 위해 패치를 적용하는 동안 WAF 또는 웹 서버 수준에서 특정 목록 엔드포인트에 대한 요청을 완전히 차단하십시오.

중요한: 공개 콘텐츠에 대해 Listing Grid에 크게 의존하는 경우 합법적인 기능을 제거하지 마십시오. 대신, 목표가 있는 가상 패치(매개변수 수준 차단, 키워드 검사)를 우선시하고 프로덕션에 배포하기 전에 스테이징 환경에서 테스트하십시오.

샘플(실행 불가능한, 의사 코드) WAF 규칙 개념:

  • 요청에 매개변수가 포함된 경우 필터링된_쿼리 AND 매개변수 값이 SQL 키워드/메타문자를 포함 → 차단 또는 캡차/도전 제시.
  • 요청에 매개변수가 포함된 경우 필터링된_쿼리 그리고 요청이 높은 요청 비율을 가진 익명 사용자 에이전트에서 발생 → 차단.
  • 요청 경로가 알려진 목록 엔드포인트와 일치하고 요청 방법이 GET/POST인 경우 필터링된_쿼리 존재 → 도전.

WAF 규칙 언어가 다르기 때문에 WP-Firewall 고객은 관리 패널을 통해 맞춤형 가상 패치를 신속하게 배포할 수 있습니다. 다른 WAF를 사용하는 경우, 동등한 규칙 추가에 대해 공급자에게 문의하십시오.


탐지: 로그 및 관리 화면에서 찾아야 할 사항

착취 시도 또는 성공적인 공격을 나타낼 수 있는 징후를 검색하십시오.

  • 웹 서버/WAF 로그:
    • 요청이 포함된 필터링된_쿼리 URL 또는 POST 본문에.
    • SQL 키워드, 구두점(단일 인용부호, 세미콜론)을 포함하는 비정상적인 쿼리 문자열 값을 가진 요청.
    • 엔드포인트에서 HTTP 500 내부 서버 오류 응답(데이터베이스 오류를 유발하는 페이로드를 나타낼 수 있음).
    • 소수의 IP에서 목록 엔드포인트에 대한 대량의 요청.
  • WordPress 관리자:
    • 당신이 생성하지 않은 새로운 관리자 사용자.
    • 핵심 옵션 또는 의심스러운 플러그인/테마 파일에 대한 변경 사항.
    • 인식하지 못하는 예약된 작업(crons).
    • 게시물이나 페이지의 예상치 못한 변경(새로운 콘텐츠, 수정된 콘텐츠).
  • 데이터베이스:
    • 새로운 테이블이나 예상치 못한 레코드.
    • wp_users, wp_options, wp_posts의 의심스러운 행(백도어 코드가 게시물 콘텐츠나 옵션으로 저장됨).
    • 변경된 사용자 권한이나 높은 역할을 가진 새로운 사용자.
  • 파일 시스템:
    • wp-content/uploads 또는 플러그인/테마 폴더에서 최근 수정된 PHP 파일.
    • 업로드 디렉토리의 PHP 파일.

증거를 발견하면 사이트를 격리하고 사건 대응 단계를 계속 진행하십시오(아래 섹션 참조).


의심되는 침해 후: 복구 체크리스트

  1. 사이트를 격리하십시오(사이트를 유지 관리 모드로 전환; 필요시 트래픽 차단).
  2. 증거 보존: 로그, 백업 및 데이터베이스 덤프를 오프라인 안전한 위치에 복사.
  3. 철저한 악성코드 스캔 및 파일 무결성 검사를 수행하십시오. 깨끗한 복사본과 비교.
  4. 백도어 제거(수동 제거는 위험; 확실하지 않은 경우 전문 사건 대응을 선호).
  5. 알려진 깨끗한 백업에서 복원(가능한 경우)한 후 즉시 플러그인을 패치하십시오.
  6. 모든 자격 증명 교체: 데이터베이스 사용자, WordPress 관리자 비밀번호, API 키, FTP/SFTP 자격 증명.
  7. wp-config.php에서 WordPress 소금을 교체하십시오.
  8. WordPress 코어, 모든 테마 및 플러그인을 최신 버전으로 업데이트하십시오.
  9. 강화: 사용하지 않는 플러그인/테마 제거, 올바른 파일 권한 설정, 필요하지 않은 기능 비활성화(XML-RPC가 필요하지 않은 경우).
  10. 모니터링이 활성화된 상태로 사이트를 다시 활성화하고 지표의 재출현을 주시하십시오.
  11. 내부 전문 지식이 부족한 경우 제3자 전문 청소 지원을 고려하십시오.

공격 표면이 공격자에게 매력적인 이유

이러한 종류의 취약점을 특히 매력적으로 만드는 세 가지 요소:

  1. 인증되지 않은 진입: 로그인 없이 접근할 수 있어 공격자 기반이 방대하다.
  2. SQL 상호작용: 직접 데이터베이스에 접근하면 풍부한 보물창고(이메일, 해시된 비밀번호, API 토큰)를 얻을 수 있다.
  3. 광범위한 플러그인 발자국: JetEngine은 동적 목록에 일반적으로 사용되며, 많은 사이트가 취약한 매개변수를 노출할 것이다.

취약점이 이 세 가지 요소를 결합할 때, 자동화된 대량 스캔 및 악용이 일반적으로 공개 후에 뒤따른다. 신속하게 행동하면 이러한 패턴을 찾는 자동화된 봇넷으로부터 보호받을 수 있다.


워드프레스 사이트 소유자를 위한 장기 보안 모범 사례

패치 관리와 WAF는 중요하지만, 보안은 계층적이다. 이러한 습관을 채택하라:

  • 모든 것을 업데이트 상태로 유지하라: 코어, 테마 및 플러그인. 가능한 경우 스테이징을 사용하여 업데이트를 테스트하라.
  • 플러그인을 최소화하라: 필요한 것만 유지하라. 각 플러그인은 추가 공격 표면이다.
  • WAF(관리형 또는 플러그인 기반)를 사용하고 규칙을 최신 상태로 유지하라.
  • 데이터베이스 사용자에 대해 최소 권한을 적용하라 — 필요하지 않은 경우 DROP 또는 기타 강력한 권한이 있는 DB 계정을 사용하지 마라.
  • 사이트를 강화하라: 강력한 비밀번호, 관리자에 대한 이중 인증, 로그인 시도 제한.
  • 안전한 백업(오프사이트 및 불변)을 사용하고 주기적으로 복원 테스트를 하라.
  • 로그를 모니터링하고 의심스러운 활동에 대한 자동 알림을 설정하라.
  • 안전한 개발 관행: 사용자 정의 코드를 개발할 때 항상 준비된 문과 적절한 입력 검증을 사용하라.

검색할 침해 지표(IoCs)

로그 및 콘텐츠에서 다음을 찾아라(단, 이에 국한되지 않음):

  • 반복된 요청과 함께 필터링된_쿼리 매개변수, 특히 의심스러운 페이로드와 함께.
  • 예상치 못한 새로운 관리자 사용자 또는 사용자 역할의 상승.
  • 중요한 옵션이나 테마/플러그인 파일에 대한 예상치 못한 변경.
  • PHP 또는 예상치 못한 코드가 포함된 업로드 디렉토리의 파일.
  • 예상치 못한 사이트의 아웃바운드 연결(데이터 유출 신호일 수 있음).
  • 참조하는 데이터베이스 쿼리 wp_옵션, wp_사용자, 또는 비정상적인 패턴을 가진 기타 민감한 테이블.

이러한 사항을 발견하면 복구 체크리스트를 따르고 포렌식 분석을 고려하십시오.


사용자 및 이해관계자와의 소통

사용자 계정이 있는 사이트를 관리하는 경우:

  • 침해가 확인되고 사용자 데이터가 노출되었을 수 있는 경우, 법적/규제 요구 사항에 따라 영향을 받는 사용자에게 명확하고 정직한 알림을 준비하십시오.
  • 적절한 경우 사용자 비밀번호를 재설정하십시오(특히 관리자 사용자에 대해).
  • 사용자에게 권장 단계를 제공하십시오(비밀번호 변경, 계정 모니터링, MFA 활성화).

투명성은 하류 피해를 줄이고 신뢰를 유지하는 데 도움이 됩니다.


WP-Firewall이 도움이 되는 방법 (우리가 제공하는 것)

WP-Firewall에서는 신속하고 실용적인 보호 및 복구를 위해 서비스를 설계합니다:

  • 인증되지 않은 SQL 인젝션 시도와 같은 특정 공격을 차단하기 위해 대상 가상 패치로 배포할 수 있는 관리형 방화벽 규칙.
  • 자동화된 대량 스캔을 완화하기 위한 실시간 트래픽 분석 및 속도 제한.
  • 맬웨어 스캔 및 정기적인 무결성 검사.
  • 위의 복구 체크리스트를 따르는 데 도움이 되는 안내 및 사고 지원 자료.
  • 플러그인 업데이트 시 위험을 줄이기 위한 스테이징 친화적인 업데이트 흐름 및 모니터링.

우리는 사이트 소유자가 신속하게 대상 방어를 적용하고 계획된 업데이트를 예약하는 동안 노출 창을 줄일 수 있도록 예방 우선 접근 방식을 구축했습니다.


WP-Firewall로 사이트 보호를 시작하세요 — 무료 플랜 이용 가능

제목: 지금 바로 사이트 보호 시작하기 — WP-Firewall 무료 플랜 체험하기

패치를 하거나 유지 관리를 하는 동안 즉각적이고 관리되는 보호를 원하신다면, WP-Firewall 무료 플랜을 고려해 보세요. 이 플랜은 JetEngine SQL 인젝션과 같은 공개적인 공격으로부터의 위험을 줄이는 필수 보호 기능을 포함합니다:

  • 기본(무료): 필수 보호 — 관리형 방화벽, 무제한 대역폭, WAF 규칙 세트, 악성 코드 스캐너, OWASP Top 10 위험에 대한 완화 범위.
  • 표준($50/년): SANITIZED=$(php -r "echo htmlspecialchars(strip_tags($VALUE), ENT_QUOTES);").
  • 프로($299/년): 모든 표준 기능, 추가로 월간 보안 보고서, 자동 취약점 가상 패치, 프리미엄 추가 기능(전담 계정 관리자, 보안 최적화, WP 지원 토큰, 관리 서비스).

무료 플랜에 가입하고 즉각적인 보호를 받으세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


안전한 WAF 규칙의 실용적인 예시(가이드)

아래는 보수적인 WAF 규칙을 구축하기 위한 개념 수준의 가이드라인입니다. 구체적인 내용은 귀하의 WAF 제품에 따라 달라질 것입니다.

  1. 매개변수 화이트리스트
    • 만약 필터링된_쿼리 숫자 ID(또는 고정 JSON 스키마)만 포함해야 하며, 이를 정확히 시행해야 합니다. 예: 숫자와 쉼표만 허용; 나머지는 모두 차단.
  2. 키워드 탐지
    • SQL 키워드나 주석 마커가 포함된 요청을 차단하거나 도전하세요. 필터링된_쿼리. 대소문자를 구분하지 않는 매칭을 사용하고 일반적인 난독화 시도를 고려하세요.
  3. 콘텐츠 유형 및 메서드 검증
    • 엔드포인트가 JSON POST를 기대하는 경우, 포함된 GET 요청을 차단하세요. 필터링된_쿼리 또는 잘못된 콘텐츠 유형 헤더.
  4. 속도 제한 및 평판
    • IP당 목록 엔드포인트에 대한 요청 수를 제한하고 IP 평판 피드를 사용하여 반복 위반자를 제어하거나 차단하세요.
  5. 지리 기반 또는 행동적 임시 차단
    • 의심스러운 활동이 귀하의 비즈니스와 관련 없는 지역에 집중되어 있다면, 조사하는 동안 지리 차단을 임시로 사용하세요.

가능한 경우 항상 스테이징 또는 시뮬레이션 모드에서 규칙을 테스트하여 합법적인 사이트 동작을 방해하는 잘못된 긍정 결과를 피하세요.


완화 후 테스트

  • 플러그인 버전이 업데이트되고 활성화되어 있는지 확인하세요.
  • 스테이징 및 프로덕션에서 모든 목록 기능을 테스트하여 예상대로 작동하는지 확인하십시오.
  • WAF 규칙이 합법적인 트래픽을 차단하지 않았는지 확인하십시오(허위 긍정에 대한 로그 모니터링).
  • 테스트가 통과하고 모니터링이 설정되었을 때만 정상 운영을 재개하십시오.

최종 체크리스트(빠른 참조)

  • JetEngine을 3.8.6.2 이상으로 즉시 업데이트하십시오.
  • 아직 업데이트할 수 없는 경우, 차단을 위해 WAF 가상 패치를 적용하십시오. 필터링된_쿼리 남용.
  • 가능한 경우에 의존하는 목록 기능을 일시적으로 비활성화하십시오. 필터링된_쿼리 가능하다면.
  • 변경하기 전에 백업 및 포렌식 스냅샷을 찍으십시오.
  • 의심스러운 요청 및 IoC에 대한 로그를 모니터링하십시오.
  • 사이트를 악성 코드 및 무단 변경 사항에 대해 스캔하십시오.
  • 침해가 의심되는 경우 자격 증명을 교체합니다.
  • DB 사용자 권한을 강화하고 사용하지 않는 플러그인/테마를 제거하십시오.
  • 자동화된 WAF 규칙 배포 및 지속적인 모니터링을 원하시면 관리형 보호에 가입하십시오.

WP-Firewall 보안 팀의 마무리 생각

인증되지 않은 사용자가 데이터베이스와 직접 상호작용할 수 있게 하는 취약점은 가장 시급히 해결해야 할 문제 중 하나입니다. 공개 후 노출 기간이 짧습니다: 자동화된 행위자는 빠르게 움직입니다. JetEngine을 운영하는 경우, 플러그인 업데이트를 우선시하고 필요시 WAF와 함께 가상 패치를 적용하십시오. 위의 체크리스트를 사용하여 신속하게 분류하고 위험을 최소화하십시오.

WAF 규칙 구현, 악용 징후에 대한 로그 평가 또는 의심되는 침해에 대한 대응에 도움이 필요하면 WP-Firewall의 엔지니어가 도와드릴 수 있습니다. 지금 빠른 조치는 사용자를 보호하고 데이터 무결성을 유지하며 나중에 다운타임 및 복구 비용을 줄입니다.

안전하게 지내시고, JetEngine 설치를 즉시 업데이트하십시오.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은