
| 플러그인 이름 | Learnify |
|---|---|
| 취약점 유형 | 로컬 파일 포함 |
| CVE 번호 | CVE-2025-60085 |
| 긴급 | 높은 |
| CVE 게시 날짜 | 2026-04-25 |
| 소스 URL | CVE-2025-60085 |
Learnify 테마(≤ 1.15.0)에서의 심각한 로컬 파일 포함(Local File Inclusion) — 워드프레스 사이트 소유자를 위한 즉각적인 조치
2026-04-25 | WP‑Firewall 보안 팀
요약
Learnify 워드프레스 테마에서 버전 ≤ 1.15.0에 영향을 미치는 심각한 로컬 파일 포함(LFI) 취약점이 공개되었습니다(CVE-2025-60085). 이 문제는 인증되지 않은 공격자가 웹 서버에서 로컬 파일을 포함하고 표시할 수 있게 합니다. 보고된 취약점은 높은 심각도(CVSS 8.1)를 가지며 대규모로 악용될 수 있습니다 — 공격자가 다음과 같은 민감한 파일을 유출할 수 있게 합니다. wp-config.php, 환경 파일 또는 읽을 수 있는 서버 측 파일. 이는 환경에 따라 자격 증명 유출, 데이터베이스 손상 및 전체 사이트 장악으로 이어질 수 있습니다.
Learnify 또는 이를 사용하는 사이트를 운영하는 경우 이 게시물을 주의 깊게 읽으십시오. 우리는 취약점이 의미하는 바, 공격자가 이를 악용하는 방법, 악용의 징후를 감지하는 방법, 그리고 우리가 권장하는 단계별 완화 및 사고 대응 프로세스를 설명합니다. 또한 공격 표면을 즉시 줄이기 위한 실용적인 WAF 규칙과 서버 강화 지침을 보여줍니다.
로컬 파일 포함(LFI)란 무엇인가?
로컬 파일 포함(LFI)은 사용자 제어 입력이 적절한 검증 없이 서버의 파일을 선택하고 포함하는 데 사용될 때 발생하는 웹 애플리케이션의 취약점 유형입니다. 예를 들어 PHP 기반 사이트에서는 다음과 같이 보일 수 있습니다:
include($_GET['template']);require_once($_REQUEST['page']);
공격자가 포함될 파일을 결정하는 입력을 제어할 수 있다면, 그들은 애플리케이션을 임의의 로컬 파일로 지정하고 서버가 해당 내용을 읽고 출력하도록 강제할 수 있습니다. 일반적인 결과:
- 비밀 유출(데이터베이스 자격 증명, API 키).
- 추가 공격을 준비하기 위한 정보 수집.
- 위험한 래퍼(php://input, php://filter)를 허용하는 환경이나 원격 파일 포함이 활성화된 환경에서는 원격 코드 실행(RCE)이 가능할 수 있습니다.
LFI는 간단한 탐색 문자열(../../../../) 및 래퍼 기술(php://filter)을 사용하여 직접 포함이 파일 내용을 출력하지 않는 맥락에서 안전하게 파일을 읽을 수 있습니다.
이 Learnify LFI가 위험한 이유
이 사건에 대한 주요 사실:
- Learnify 테마 버전 ≤ 1.15.0에 영향을 미침.
- CVE: CVE-2025-60085.
- 필요한 권한: 없음 (인증되지 않음).
- CVSS: 8.1 (높음).
- 현재 공식 공급업체 패치는 제공되지 않으며(사이트 소유자는 완화 조치를 적용해야 함).
이 특정 LFI가 높은 우선 순위 문제인 이유:
- 인증되지 않음: 공격자는 악용을 시도하기 위해 자격 증명이 필요하지 않음.
- 자동화 용이: LFI 검사는 수천 개의 사이트에서 자동 스캐너에 의해 실행될 수 있음.
- 민감한 대상 파일: WordPress는 데이터베이스 자격 증명과 솔트를 저장하며
wp-config.php, 이 파일을 주요 목표로 만듭니다. - 체인 가능성: LFI는 다른 잘못된 구성(약한 파일 권한, 쓰기 가능한 플러그인/테마 디렉토리, 위험한 PHP 래퍼)과 연결되어 RCE 또는 지속적인 백도어 설치로 상승할 수 있음.
이러한 요인들 때문에 취약한 Learnify 버전을 실행하는 사이트는 즉시 조치를 취해야 함.
기술적 세부사항(공격자가 일반적으로 LFI를 악용하는 방법)
정확한 취약한 매개변수 이름은 테마 버전 간에 다를 수 있지만, LFI의 악용 패턴은 일반적인 단계를 따릅니다. 아래에서는 공격자가 사용할 일반적인 방법을 설명합니다 — 이를 인식하고 방어할 수 있도록.
- 진입점 찾기
– 공격자는 호출하는 테마 파일을 찾습니다포함,필요,파일_내용_가져오기, 또는 GET/POST/쿠키 값에 의해 영향을 받는 변수를 가진 유사한 함수.
– 위험한 패턴 예시:include( $theme_dir . '/' . $_GET['tpl'] ); - 경로 탐색
– 공격자는 탐색 시퀀스를 포함하는 페이로드를 제출합니다:
–../../../../etc/passwd
–../../../../wp-config.php
– 많은 서버는 이진 파일을 포함할 때 오류를 반환하여 파일 읽기를 방지합니다. 공격자는 그런 다음 래퍼를 사용합니다. - 파일을 읽기 위해 래퍼 사용(일반적인 기술)
–php://filter/convert.base64-encode/resource=path/to/file— 포함될 때 파일을 base64로 인코딩하는 필터를 적용하여 응답에서 인쇄 가능하게 만듭니다.
– 예제 페이로드:
–?tpl=php://filter/convert.base64-encode/resource=../../../../wp-config.php - 널 바이트 및 인코딩 트릭
– 구형 PHP 및 서버 설정에서는 공격자가 널 바이트 (%00) 잘라내기를 사용하여 접미사 검사를 우회할 수 있습니다. 많은 최신 버전에서는 이를 완화하지만, 여전히 자동화된 스캔에서 일반적인 페이로드입니다:
–?tpl=../../../../wp-config.php - 포스트 익스플로잇 단계
– wp-config 자격 증명이 발견되면 공격자는 이를 사용하여 데이터베이스에 접근하거나 관리자 사용자를 생성하고, 백도어를 업로드하거나 추가 비밀을 유출합니다.
– 파일 업로드가 접근 가능하고 정리되지 않은 경우 공격자는 PHP 셸을 업로드하고 RCE를 얻을 수 있습니다.
책임 있는 공개에서 Learnify 테마의 포함 로직이 사용자 제공 경로를 적절히 정리하지 못하여 위의 기술을 가능하게 했다고 언급했습니다.
찾아야 할 예제 지표 및 악의적인 요청 패턴
이러한 패턴을 포함하는 요청에 대해 웹 서버 로그 및 WAF 로그를 확인하십시오:
php://filter/convert.base64-encode/resource=....또는../반복된 (경로 탐색)%00또는 널 바이트 인코딩 시도- 비정상적인 쿼리 문자열이 있는 테마 PHP 파일에 대한 요청
?tpl=...또는?page=...(템플릿을 선택하는 것처럼 보이는 모든 매개변수를 확인하십시오) - 응답에서 긴 base64 문자열 (파일 내용이 인코딩되어 반환됨을 나타냄)
샘플 의심스러운 요청 라인:
GET /wp-content/themes/learnify/somefile.php?template=php://filter/convert.base64-encode/resource=../../../../wp-config.php HTTP/1.1
이 패턴을 발견하면, 높은 우선순위로 처리하고 즉시 격리 및 조사하십시오.
즉각적인 조치 체크리스트 (첫 몇 시간 동안 해야 할 일)
Learnify ≤1.15.0을 사용하는 사이트를 운영하는 경우, 즉시 다음 작업을 수행하십시오:
- 사이트를 유지 관리 모드로 전환하거나 (가능한 경우) 노출을 줄이기 위해 임시 접근 제어(IP 허용 목록)를 적용하십시오.
- 깨끗한 테마(워드프레스 기본 테마)로 전환하거나 취약한 테마를 공개 디렉토리에서 제거하십시오. 취약한 테마를 활성 상태로 두지 마십시오.
- 패치된 테마 버전이 게시되면 즉시 업데이트를 적용하십시오. 공식 패치가 아직 존재하지 않는 경우, 아래의 완화 조치를 진행하십시오.
- 탐색 시퀀스나 래퍼 사용을 포함하는 요청을 차단하기 위해 WAF 규칙을 설정하십시오(“WAF 규칙” 섹션의 예제 규칙 참조).
- 워드프레스 데이터베이스 비밀번호와 저장될 수 있는 모든 서비스 자격 증명을 변경하십시오.
wp-config.php그리고 다른 구성 파일에서 — 단, 백업 및 무결성 검사를 보장한 후에만 수행하십시오. 왜냐하면 손상이 지속될 수 있기 때문입니다. - 수정 후 비밀 키와 솔트를 회전하십시오.
wp-config.php수정 후에. - 웹쉘, 의심스러운 파일 및 수정된 타임스탬프에 대해 사이트를 스캔하십시오.
- 손상이 감지되면 검증된 깨끗한 백업에서 복원하십시오.
- 모니터링을 강화하십시오: 파일 무결성 모니터링, 감사 로그 및 경고를 활성화하십시오.
모든 단계를 수행할 기술적 능력이 없다면, 호스팅 제공업체나 보안 팀에 연락하여 발견한 지표를 제공하십시오.
사이트가 악용되었는지 감지하는 방법
취약점을 닫더라도, 이전에 악용되었는지 확인해야 합니다.
확인하십시오:
- 에서의 새 파일 또는 수정된 파일
wp-content/uploads,wp-콘텐츠/테마,wp-콘텐츠/플러그인, 또는 다른 예상치 못한 위치에 있습니다. - 워드프레스의 새로운 관리자 사용자(확인하십시오)
wp_사용자테이블). - 의심스러운 예약 작업(cron jobs) 또는 데이터베이스의 무단 cron 항목.
- 서버에서 알 수 없는 IP로의 아웃바운드 연결(방화벽/호스트 로그 확인).
- 예상치 못한 높은 CPU/IO 사용량 또는 트래픽 급증.
- 느린 쿼리 로그에서의 비정상적인 데이터베이스 쿼리 또는 이전에 보지 못한 계정을 사용하는 쿼리.
- 알 수 없는 PHP 파일 또는 포함된 인코딩된 스크립트.
평가하다,base64_decode, 또는gzinflate.
추천 도구:
- 서버 수준 파일 무결성 검사(트립와이어 스타일).
- 워드프레스 보안 스캐너(코드 수준 스캔 및 휴리스틱을 제공하는 것을 선호).
- 파일 및 데이터베이스 콘텐츠의 전체 악성 코드 스캔.
- 중요한 파일(wp-config, .htaccess, 플러그인/테마 폴더의 index.php)의 수동 검토.
침해 증거를 발견하면 다음 섹션의 사고 대응 단계를 따르십시오.
사고 대응: 단계별 플레이북
악용이 확인되면 다음과 같이 진행하십시오:
- 포함
– 사이트를 오프라인으로 전환하거나 추가 피해를 방지하기 위해 트래픽을 차단하십시오.
– 침해된 자격 증명 및 API 키를 취소하십시오.
– 가능하다면 서버를 네트워크에서 격리하십시오. - 증거 보존
– 로그(웹 서버, 데이터베이스, 애플리케이션 로그) 및 디스크 이미지를 백업하십시오.
– 로그를 덮어쓰지 마십시오 — 포렌식 분석을 위해 타임스탬프를 보존하십시오. - 근절
– 발견된 모든 백도어, 쉘 및 악성 스크립트를 제거하십시오.
– 깨끗한 소스에서 워드프레스 코어, 플러그인 및 테마를 재설치하십시오.
– 서버 수준의 지속성이 의심되는 경우 이미지를 기반으로 서버를 재구성하십시오. - 복구
– 깨끗한 백업에서 복원하기 (침해 이전에 생성된).
– 모든 사용 가능한 보안 패치와 강화 조치를 적용하기.
– 모든 비밀번호를 변경하고 키와 솔트를 회전하기. - 복구 후
– 모니터링 및 로깅 강화하기.
– 사후 분석 실시: 침해는 어떻게 발생했는가? 어떤 통제가 실패했는가?
– 팀을 교육하고 사고 대응 계획을 업데이트하기. - 알림
– 이해관계자, 호스팅 제공업체 및 귀하의 관할권에서 요구되는 경우 고객 또는 규제 기관에 알리기.
LFI 위험을 줄이기 위한 강화 권장 사항
즉각적인 완화 이후에도 이러한 장기 방어를 채택하기:
- 최소 권한의 원칙
– 파일 및 디렉토리 권한이 최소화되도록 보장하기. 대부분의 WordPress 파일은 웹 서버에서 읽을 수 있어야 하지만 쓰기는 불가능해야 하며,wp-content/uploads업로드를 위해서만 쓰기 접근이 필요한 경우를 제외하고.
– WordPress에서 사용하는 데이터베이스 계정은 필요한 권한만 가져야 한다. - PHP 구성
– 비활성화allow_url_include.
– 가능하다면 사용하지 않는 래퍼 비활성화하기.
– 사용하십시오open_basedirPHP의 디렉토리 접근을 제한하기 위해.
– 비활성화exec,shell_exec,는 WordPress에서 거의 필요하지 않으며,systemremove_shortcode('su_box');. - 내장된 플러그인 및 테마 편집기 비활성화하기
– 추가하기wp-config.php:
define('DISALLOW_FILE_EDIT', true);
define('파일 모드 허용 안 함', true);// WP 관리에서 플러그인/테마 설치/업데이트를 제한합니다. - 안전한 업로드
– PHP 파일의 직접 실행 방지wp-content/uploads서버 규칙 추가 (아래 예시 .htaccess/nginx 블록 참조). - 강력하고 고유한 솔트 및 키 사용 (복구 시 교체)
– 키 변경 시 활성 인증 쿠키가 무효화됨 — 사건 발생 후 유용함. - 정기적인 백업 및 테스트 복원
– 자주 오프사이트 백업을 유지하고 복원 테스트를 정기적으로 수행. - 단계적 업그레이드 및 코드 검토 사용
– 활성 개발 중인 테마/플러그인에 대해, 서드파티 코드를 검토하거나 보안 상태가 확인될 때까지 사용을 제한.
실용적인 WAF 규칙 및 서버 수준 완화
공식 패치가 아직 제공되지 않을 때 가상 패칭(WAF)은 시간을 벌 수 있습니다. 아래는 일반 WAF 시스템에서 사용할 수 있는 예시 규칙 또는 웹 서버 수준 제어입니다. 신중하게 조정하고 테스트하십시오 — 잘못된 규칙은 합법적인 트래픽을 차단할 수 있습니다.
차단할 중요한 패턴 감지:
- 포함된 모든 매개변수 값
php://filter - 여러 개의 매개변수를 포함하는 모든
../시퀀스 - 널 바이트 시도
%00 - 민감한 파일 이름을 가진 파일 포함 시도 (
wp-config.php,.env,/etc/passwd)
예시 ModSecurity/Core Rule Language (CRS) 스타일 규칙:
# 일반 LFI 공격 서명 차단"
php://filter 또는 탐색 시도를 거부하는 Nginx 위치 기반 규칙:
if ($request_uri ~* "(php://filter||\.\./){1,}") {
아파치 .htaccess 업로드에서 PHP 실행을 차단하는 효과적인 스니펫:
# 업로드 보호 - PHP 실행 방지
더 미세한 접근 방식: 의심스러운 요청만 차단하고 안전한 요청은 허용합니다. 프로덕션에 적용하기 전에 스테이징에서 규칙을 테스트하세요.
WP‑Firewall에서 우리가 어떻게 도움을 주는지 (관리형 방화벽 + 완화)
WP‑Firewall에서는 다음과 같은 가정을 가지고 운영합니다: 테마/플러그인에서 취약점이 발견될 것입니다. 가장 빠르고 방해가 적은 보호 방법은 관리형 WAF를 통한 가상 패치로, 실시간으로 공격 시도를 차단하면서 영구적인 수정을 계획하고 적용할 수 있습니다.
우리가 제공하고 추천하는 핵심 보호 조치:
- 새로운 공개에 대응하여 자동으로 업데이트되는 관리형 WAF 규칙 — 공격 페이로드 차단 (php://filter, 탐색 시퀀스, 가져오기 시도)
wp-config.php) PHP에 도달하기 전에. - 악성 코드 스캔 및 서명 감지를 통해 웹쉘 및 의심스러운 수정 사항을 공격 시도 직후에 감지합니다.
- 예상치 못한 파일 변경을 감지하기 위한 파일 무결성 모니터링 및 일일 스캔.
- 발견 사항을 분류하고 완화 조치를 구현하는 데 도움을 주기 위한 사고 경고 및 지원.
- 테마에 공식 패치가 없더라도 위험을 줄이면서 운영을 계속할 수 있도록 하는 가상 패치 기능.
즉각적인 가상 패치를 위의 서버 강화 단계와 결합하고, 자격 증명을 순환하며, 지속적인 모니터링을 구현할 것을 권장합니다.
샘플 탐지 정규 표현식 및 로그 분석 팁
웹 서버 로그를 주의 깊게 살펴보고 이러한 패턴에 대한 경고를 구현하세요:
가능성이 있는 LFI 프로브를 감지하기 위한 정규 표현식 (대소문자 구분 없음):
(?i)(php필터|php://filter|(\.\./){2,}|(\.\.\\){2,}||wp-config\.php|/etc/passwd)
경고를 유발하는 로그 항목:
- GET /wp-content/themes/learnify/… ?…=php://filter/convert.base64-encode/resource=../../../../wp-config.php
- 사용하는 모든 요청
php://래퍼 - base64로 인코딩된 문자열과 함께 200을 반환하는 요청 — HTML 페이지의 base64는 종종 파일 내용 읽기 지표입니다.
이러한 패턴에 대해 로그를 매일 스캔하고 관리자를 알리기 위한 자동화된 작업을 설정하세요.
취약성을 확인하기 위한 안전한 테스트 예제 (사이트 소유자만 해당)
사이트 소유자이고 Learnify 설치가 취약한지 테스트해야 하는 경우, 이 안전한 읽기 전용 확인 절차를 따르십시오. 다른 사람의 사이트를 악용하려고 하지 마십시오.
- 비파괴적인
php://filter요청을 사용하여 인식된 파일을 base64로 인코딩하려고 시도합니다 (예:,readme.html테마 디렉토리 내). - 다음과 유사한 요청을 구성하십시오:
GET /wp-content/themes/learnify/index.php?tpl=php://filter/convert.base64-encode/resource=inc/readme.html
- 응답에 파일 내용으로 디코딩되는 base64 문자열이 포함되어 있으면, 해당 테마의 기능이 포함 패턴 오용에 취약합니다. 테스트를 중단하고 완화 조치로 진행하십시오.
중요한: 소유하거나 운영하는 사이트에서만 테스트하십시오. 제3자 사이트에서 테스트를 수행하지 마십시오.
수정 결정 트리: 업데이트 vs 임시 완화 vs 제거
- 공식 패치된 테마가 있는 경우: 즉시 업데이트하고, 검증 체크리스트(파일 무결성 검사, 비밀번호 변경)를 따르십시오.
- 공식 패치가 없는 경우:
- 테마를 활성 사용에서 제거하십시오 (기본 테마로 전환).
- 악용 시도를 차단하기 위해 WAF 규칙 및 서버 제한을 적용하십시오.
- 테마 공급업체와 일정에 대해 협력하거나 유지 관리되는 대체 테마로 교체하는 것을 고려하십시오.
- 비즈니스 이유로 테마를 제거할 수 없는 경우:
- 관리자 접근을 위해 사이트를 엄격한 접근 제어(IP 화이트리스트) 뒤에 두십시오.
- 엄격한 WAF 규칙을 적용하고 최소한의 기능만 허용하십시오.
- 전용 모니터링 및 빈번한 무결성 검사를 예약하십시오.
수정 후: 검증 및 모니터링
수정 사항을 적용한 후, 환경을 검증하십시오:
- 자동 스캐너를 다시 실행하십시오.
- 예상치 못한 관리자 계정이나 예약된 작업이 없는지 확인하십시오.
- 예상치 못한 네트워크 연결이나 DNS 변경 사항을 확인하십시오.
- 백업을 검토하여 침해의 초기 징후를 확인하십시오(백업이 깨끗한지 확인).
- 수정 후 최소 30일 동안 강화된 모니터링을 계속하십시오.
자주 묻는 질문(FAQ)
- Q: LFI가 원격 코드 실행으로 이어질 수 있습니까?
- A: LFI 자체는 파일 포함/읽기 취약점입니다. 공격자가 제어할 수 있는 파일(예: 업로드된 PHP 파일)을 포함하거나 LFI를 다른 잘못된 구성(쓰기 가능한 디렉터리, 위험한 래퍼 또는 악성 플러그인)과 연결할 수 있다면 RCE가 가능할 수 있습니다.
- Q: 제 사이트는 Learnify의 자식 테마를 사용하고 있습니다 — 영향을 받습니까?
- A: 가능성이 있습니다. 자식 테마는 부모 테마의 핵심 코드를 상속받습니다. 취약한 로직이 부모 테마 코드에 존재하고 부모 테마가 Learnify ≤1.15.0인 경우, 영향을 받을 가능성이 높습니다. 부모 테마 버전을 확인하고 완화 조치를 적용하십시오.
- Q: 테마를 패치했습니다 — 여전히 자격 증명을 변경해야 합니까?
- A: 예. 사이트가 노출되었을 가능성이 있는 경우, 사이트에서 사용된 키, 데이터베이스 비밀번호 및 API 토큰을 변경하십시오. 패치는 향후 악용을 방지하지만 이전에 발생한 침해를 제거하지는 않습니다.
- Q: 향후 유사한 취약점에 대한 알림을 어떻게 받을 수 있습니까?
- A: 신뢰할 수 있는 보안 피드에 가입하고 WAF 서명 및 악성 코드 스캐너를 업데이트하십시오. 설치된 테마와 플러그인에 대한 자동 취약점 모니터링을 구현하십시오.
오늘 사이트 보호 시작하기 — 무료 플랜 이용 가능
위의 기술적 수정 단계를 수행하는 동안 간단하고 즉각적인 보호 계층을 원하신다면, 우리의 관리형 무료 요금제가 WordPress 사이트에 필수 방어를 제공합니다. 무료 요금제에는 가상 패칭이 포함된 관리형 방화벽, 웹 애플리케이션 방화벽(WAF), 악성 코드 스캔, 무제한 대역폭 보호 및 OWASP Top 10 위험에 대한 완화가 포함됩니다. 가입은 간단하고 빠르며 — 몇 분 안에 악용 시도를 차단할 수 있습니다.
업그레이드 옵션: 우리는 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서 및 기업 및 기관을 위한 고급 관리 서비스를 추가하는 저렴한 유료 요금제도 제공합니다. 여러 사이트를 운영하거나 적극적인 수정 지원이 필요한 경우, 우리의 상위 요금제가 완전한 관리형 보안 접근 방식을 제공합니다.
WP‑Firewall 보안 전문가의 최종 생각
이 Learnify LFI 공개는 모든 테마나 플러그인이 치명적인 약점을 도입할 수 있음을 상기시켜줍니다. 이러한 사건에 대응하는 가장 중요한 측면은 속도와 완전성입니다:
- 완화 조치를 적용하는 속도(가상 패칭 및 임시 제거).
- 조사에서의 완전성(공격자가 무엇을 얻었는가? 무엇에 접근했는가?).
- 장기적인 개선(강화, 모니터링, 최소 권한).
가상 패칭을 관리하고 WordPress 플릿에 대한 지속적인 탐지 및 대응을 제공할 수 있는 파트너가 필요하다면, WP‑Firewall의 관리 서비스는 바로 이를 위해 설계되었습니다 — 실시간으로 트래픽을 보호하고, 포스트 익스플로잇 지표를 스캔하며, 최소한의 비즈니스 중단으로 복구를 도와줍니다.
여러 개의 WordPress 사이트를 관리하고 있다면, 지금이 테마 인벤토리를 검토하고, 버전을 확인하며, 위의 단계를 적용할 때입니다. 특정 지표를 분류하는 데 도움이 필요하다면, 우리는 상세한 수정 가이드를 게시하고 가속화된 지원이 필요한 고객에게 지원을 제공합니다. 경계를 유지하고 모든 LFI 프로브를 잠재적으로 심각한 것으로 취급하십시오 — 공격자는 이러한 검사를 자동화하며, 악용 가능한 사이트는 실제 위험에 처해 있습니다.
부록 A: 빠른 체크리스트(복사/붙여넣기)
- Learnify ≤ 1.15.0이 설치되어 있는지 확인하십시오.
- 다른 테마로 전환하거나 Learnify를 비활성화하십시오.
- php://filter 및 경로 탐색 시도를 차단하기 위해 WAF 규칙을 적용하십시오.
- 웹쉘 및 무단 파일 수정 여부를 스캔하십시오.
- DB 자격 증명 및 WP 소금을 회전하십시오.
- 침해가 감지되면 깨끗한 백업에서 복원하십시오.
- 파일 권한 강화 조치를 구현하십시오.
- 파일 무결성 모니터링 및 경고를 활성화하세요.
- 수정 후 30일 동안 로그를 모니터링하십시오.
부록 B: 추가 리소스 및 참고자료
- CVE-2025-60085(공식 권고 참조)
- PHP 강화 모범 사례
- WordPress 보안 핸드북(사이트 관리자 가이드)
- WAF 조정 및 규칙 테스트 가이드
(특정 WAF 규칙을 구현하거나 환경에서 안전한 취약성 스캔을 실행하는 데 도움이 필요하다면, WP‑Firewall의 보안 팀이 도와드릴 수 있습니다. 우리는 모든 규모의 사이트에 맞춘 셀프 서비스 및 관리 옵션을 제공합니다.)
보안을 진지하게 생각해 주셔서 감사합니다. 위의 단계에 대한 질문이 있거나 귀하의 사이트에 특정한 안내가 필요하시면 WP‑Firewall 지원팀에 문의하시거나 무료 플랜에 가입하여 즉각적이고 관리되는 보호를 받으세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
