PostX의 보안 권고 사항: 잘못된 접근 제어 // 게시일: 2026-04-16 // CVE-2026-0718

WP-방화벽 보안팀

PostX Vulnerability Image

플러그인 이름 PostX
취약점 유형 손상된 액세스 제어
CVE 번호 CVE-2026-0718
긴급 낮은
CVE 게시 날짜 2026-04-16
소스 URL CVE-2026-0718

PostX (<= 5.0.5) 접근 제어 취약점 (CVE-2026-0718): 워드프레스 사이트 소유자가 지금 당장 해야 할 일

최근 공개된 내용은 인기 있는 워드프레스 플러그인(PostX — "뉴스, 잡지, 블로그 웹사이트를 위한 포스트 그리드 구텐베르크 블록")에서 접근 제어 취약점을 확인했습니다. 이 취약점(CVE-2026-0718)은 PostX 버전 5.0.5까지 존재하며, 5.0.6에서 패치되었습니다. 근본적인 문제는 인증되지 않은 사용자가 특정 조건에서 제한된 포스트 메타 수정을 수행할 수 있도록 하는 인증 확인이 누락된 것입니다.

이 발견은 CVSS 기본 점수가 5.3(환경에 따라 중간/낮음)을 가지고 있지만, 위험은 실제로 존재합니다: 다른 취약점, 자동화된 대량 스캐너 또는 약한 호스팅 제어와 연결될 경우 더 큰 공격의 구성 요소가 될 수 있습니다. 이 게시물은 취약점을 쉽게 설명하고, 귀하의 워드프레스 사이트에 대한 의미, 사이트가 공격받았는지 감지하는 방법, 즉시 적용할 수 있는 실용적인 방어책(웹 애플리케이션 방화벽(WAF) 전략 및 개발자 수정 포함)을 설명합니다.

중요한: 업데이트를 지연하지 마십시오. 플러그인 저자는 문제를 해결하는 패치(5.0.6)를 발표했습니다. 업데이트는 가장 효과적인 완화 방법입니다.


요약 (TL;DR)

  • PostX 플러그인 버전 <= 5.0.5에서 접근 제어 취약점이 존재합니다(CVE-2026-0718).
  • 이 취약점은 인증되지 않은 요청이 포스트 메타에 대한 제한된 수정을 수행할 수 있도록 허용합니다(인증 누락).
  • PostX 5.0.6에서 패치됨 — 지금 업데이트하십시오.
  • 즉시 업데이트할 수 없는 경우, 임시 완화 조치를 적용하십시오: WAF로 플러그인 엔드포인트 차단, REST/AJAX 엔드포인트 접근 제한, 의심스러운 포스트 메타 변경에 대한 로그 모니터링, 가상 패치 선호.
  • WP-Firewall 고객은 업데이트하는 동안 이 위험 클래스를 완화하기 위해 관리 보호 및 가상 패치를 활성화할 수 있습니다.

이 맥락에서 “접근 제어 취약점”이란 무엇인가요?

접근 제어 취약점은 요청자가 해당 작업을 수행할 수 있는지 확인하지 않고 코드를 실행하는 보안 약점의 한 종류입니다. 일반적인 원인에는 다음이 포함됩니다:

  • 누락된 권한/허가 확인(예: current_user_can() 호출하지 않음).
  • 상태 변경 요청에 대한 nonce 확인 누락.
  • 인증 없이 POST/PUT 요청을 수락하는 노출된 REST 또는 AJAX 엔드포인트.
  • 역할 혼동 또는 프론트엔드 작업이 항상 인증된 사용자에 의해 수행된다고 가정.

PostX의 경우, 일부 포스트 메타를 업데이트하거나 수정하기 위한 함수가 적절한 인증 확인을 수행하지 않았습니다. 그 결과, 특정 상황에서 인증되지 않은 사용자가 제한된 포스트 메타 값을 변경하는 요청을 보낼 수 있었습니다. 개발자는 5.0.6 릴리스에서 접근 제어 확인을 수정했습니다.


CVSS가 중간으로 보이더라도 왜 이것이 중요한가

CVSS는 유용한 기준선이지만, 맥락이 중요합니다:

  • 포스트 메타는 레이아웃, 상태 및 동작 플래그에 사용될 수 있습니다. 이를 조작하면 콘텐츠 렌더링을 변경하거나 플러그인 특정 기능을 활성화할 수 있습니다.
  • 공격자는 종종 여러 개의 낮은/중간 취약점을 연결하여 영향을 확대합니다(예: 메타 변경을 사용하여 초안을 게시하거나 악성 콘텐츠를 숨기거나 다른 곳에서 취약한 동작을 유발).
  • 자동화된 스캐너는 인기 있는 플러그인을 타겟으로 하며 수천 개의 사이트에 공격을 퍼뜨릴 수 있습니다. 중간 정도의 위험도 대규모 악용 벡터가 될 수 있습니다.
  • 인증되지 않은 메타 쓰기는 지속적일 수 있으며, 예약된 또는 나중의 공격을 허용합니다.

따라서 이를 실행 가능한 것으로 간주하십시오: 즉시 패치하거나 가상 패치를 적용하십시오.


알려진 사실 (공개 요약)

  • 플러그인: PostX (뉴스, 잡지, 블로그 웹사이트를 위한 포스트 그리드 구텐베르크 블록)
  • 취약한 버전: <= 5.0.5
  • 패치된 버전: 5.0.6
  • 취약점 유형: 접근 제어 실패 (OWASP A01 클래스)
  • CVE: CVE-2026-0718
  • 필요한 권한: 인증되지 않음 (즉, 유효한 로그인 없이 엔드포인트를 트리거할 수 있음을 의미)
  • 보고자: 보안 연구원 (공식 자문)
  • 보고된 영향: 제한된 포스트 메타 수정 (권한 우회)

잠재적 공격 시나리오 (고급 — 악용 세부사항 없음)

  • 자동화된 스캐너는 취약한 엔드포인트를 호출하고 여러 사이트에서 포스트 메타를 추가하거나 수정하려고 시도하며, 조작할 유익한 메타 키를 찾습니다 (예: 다른 곳에서 실행을 트리거하거나 콘텐츠를 공개하기 위해).
  • 공격자는 플러그인 동작을 제어하는 포스트 메타 플래그를 수정합니다 (예: 나중에 파일 업로드 또는 원격 콘텐츠 포함을 허용하는 기능 활성화).
  • 공격자는 초안/숨겨진 포스트를 "가시적"으로 표시하거나 악성 콘텐츠가 방문자에게 나타나도록 템플릿 논리에 영향을 주기 위해 메타 플래그를 전환합니다.
  • 체인 연결: 공격자는 메타 조작을 피벗으로 사용하여 관리자를 사회 공학적으로 속이거나 다른 취약한 플러그인을 트리거합니다.

우리는 여기에서 개념 증명 악용 단계나 정확한 요청 페이로드를 게시하지 않을 것입니다 — 책임 있는 공개는 무기화 가능한 세부정보의 배포를 제한해야 합니다. 대신, 이 게시물은 방어자가 즉시 적용할 수 있는 탐지 서명 및 완화 조치를 제공합니다.


즉각적인 조치 체크리스트 (사이트 소유자 / 관리자)

  1. 가능한 한 빨리 PostX 플러그인을 5.0.6 이상으로 업데이트하십시오.
  2. 즉시 업데이트할 수 없는 경우, 사이트를 유지 관리 모드로 설정하여 공개 액세스를 차단하고 플러그인 엔드포인트에 WAF 차단을 적용하십시오(아래 예시 참조).
  3. 데이터베이스 전반에 걸쳐 최근 게시물 메타 변경 사항을 감사하여 의심스러운 키와 공개 시간대에 일치하는 타임스탬프를 확인하십시오.
  4. 의심스러운 활동을 감지하면 자격 증명(관리자 사용자)을 회전하십시오.
  5. 플러그인 전용 엔드포인트에 대한 REST/AJAX 호출에 대한 로깅 및 모니터링을 활성화하십시오.
  6. 업데이트할 수 있을 때까지 웹 애플리케이션 방화벽을 통해 가상 패치를 적용하십시오.

업데이트는 장기적인 해결책이며, 다른 모든 권장 사항은 임시 또는 보상 제어입니다.


탐지 체크리스트: 남용의 징후를 찾는 방법

액세스 로그, 애플리케이션 로그 또는 데이터베이스에서 이러한 지표를 찾으십시오:

  • 알 수 없는 IP 또는 봇에서 오는 post_id, meta_key 또는 meta_value와 같은 매개변수를 포함하는 /wp-json/ 또는 /wp-admin/admin-ajax.php에 대한 예상치 못한 POST 요청.
  • 비정상적인 meta_key 이름이나 값을 가진 새로운 또는 최근 수정된 postmeta 행(wp_postmeta). 다음과 같은 쿼리를 사용하십시오:
SELECT post_id, meta_key, meta_value, meta_id;
  • 관련 없는 게시물 전반에 걸쳐 많은 수의 postmeta 항목에 대한 최근 변경 사항(대량 변경).
  • 비정상적인 사용자 행동: 관리자 사용자가 이상한 시간이나 비정상적인 IP에서 작업을 수행하는 경우.
  • 플러그인 전용 REST 경로에 대한 반복 요청을 보여주는 웹 서버 로그(예: "postx" 또는 기타 플러그인 식별 세그먼트를 포함하는 경로).
  • nonce가 누락된 경우 성공 뒤에 실패한 nonce 또는 인증 오류(이 패턴은 적절한 nonce 검사가 누락된 엔드포인트를 나타낼 수 있습니다).

이상 징후를 발견하면 로그를 내보내고 변경하기 전에 데이터베이스의 스냅샷을 찍으십시오. 이는 포렌식 분석을 위한 증거를 보존하고 수정 단계를 결정하는 데 도움이 됩니다.


WAF / 가상 패칭 전략(권장)

WAF(클라우드 또는 호스트 기반)를 운영하는 경우, 가상 패칭은 플러그인 업데이트를 예약하는 동안 가장 빠르고 안전한 완화 방법입니다. 아이디어: 위험한 행동 패턴과 일치하는 요청을 가로채고 차단합니다.

고려해야 할 주요 규칙:

  1. 플러그인 전용 엔드포인트에 대한 인증되지 않은 POST/PUT/DELETE 요청을 차단하십시오.
  2. 요청에 메타 수정 매개변수(meta_key, meta_value, post_id)가 포함될 때 인증 또는 유효한 nonce가 필요합니다.
  3. 플러그인 엔드포인트를 대상으로 하는 반복 시도를 속도 제한하거나 도전합니다.
  4. 의심스러운 사용자 에이전트 또는 알려진 악성 스캐너를 차단합니다(하지만 UA에만 의존하지 마십시오).
  5. 가능하면 리퍼러 및 오리진 헤더를 확인하고, 이를 결여한 요청은 거부합니다(하지만 합법적인 API 클라이언트를 염두에 두십시오).

아래는 호스트/WAF에 맞게 조정할 수 있는 설명적인 ModSecurity (OWASP CRS) 스타일 규칙입니다. 이는 방어적 사용을 위한 예시일 뿐이며, 익스플로잇 페이로드를 공개하지 않으며, 프로덕션 배포 전에 스테이징 환경에서 테스트해야 합니다.

예제 규칙 A — 의심스러운 인증되지 않은 wp-admin/admin-ajax.php 작업 차단:

# 알려진 플러그인 작업 패턴을 통해 게시물 메타를 수정하려는 인증되지 않은 admin-ajax 요청 차단"

예제 규칙 B — 플러그인 REST 엔드포인트 보호 (일반):

# 유효한 쿠키/세션이 없는 플러그인 REST 경로에 대한 POST/PUT 요청 차단

예제 규칙 C — 일반 메타 변경 보호:

# 인증되지 않은 클라이언트로부터 post_id 및 meta_key 매개변수를 포함하는 요청을 제한하거나 차단"

WAF 규칙에 대한 주의 사항 및 경고:

  • 규칙을 플러그인에서 사용하는 실제 엔드포인트 패턴에 맞게 조정하십시오 (REST 또는 AJAX). 플러그인의 경로에 대한 액세스 로그를 검색하십시오.
  • 처음에는 탐지 전용 모드에서 테스트하고 합법적인 프론트엔드 상호작용에 대한 잘못된 긍정을 모니터링하십시오.
  • 필요 시 롤백을 용이하게 하기 위해 모든 규칙과 타임스탬프를 기록하십시오.
  • 위의 규칙은 설명적입니다; 플랫폼의 구문에 맞게 수정하십시오 (클라우드 WAF 콘솔은 종종 GUI 기반 규칙 생성을 제공합니다).

WP-Firewall을 운영하는 경우 플러그인을 업데이트하는 동안 사이트에 맞게 조정된 임시 가상 패치 및 사용자 정의 규칙을 배포하는 데 도움을 드릴 수 있습니다.


실용적인 모니터링 및 감사 쿼리

의심스러운 메타 변경을 식별하기 위한 데이터베이스 쿼리:

-- 1) 최근 postmeta 행 (지난 7일);

웹 서버 / 액세스 로그 패턴 검색:

  • "action=…"이 포함된 인수를 가진 /wp-admin/admin-ajax.php에 대한 요청, 여기서 "action"은 플러그인 이름과 일치합니다.
  • 플러그인 경로 세그먼트를 포함하는 /wp-json/*에 대한 POST 또는 PUT 요청.
  • 동일한 엔드포인트에 반복적으로 POST를 발행하는 알 수 없는 IP.

다음에 대한 알림을 설정합니다:

  • 일반적인 관리자 편집 창 외부에서 wp_postmeta에 대한 데이터베이스 쓰기.
  • 새로운 관리자 사용자 생성.
  • 플러그인/테마 파일 변경.

개발자 안내: 이 문제 유형을 방지하기 위한 보안 코딩 패턴.

플러그인 또는 테마 코드를 유지 관리하거나 개발자와 작업하는 경우, 이러한 보안 코딩 모범 사례를 따르십시오:

  • 상태 변경 작업에 대한 권한 확인을 항상 존중하십시오:
    • current_user_can( ‘edit_post’, $post_id ) 또는 작업에 따라 더 구체적인 권한을 사용하십시오.
  • REST API 엔드포인트의 경우, 인증 및 권한을 확인하는 권한 콜백을 구현하십시오:
register_rest_route( 'myplugin/v1', '/update-meta', array(;
  • admin-ajax 엔드포인트의 경우, 인증 및 nonce를 모두 확인하십시오:
add_action('wp_ajax_myplugin_update_meta', 'myplugin_update_meta');
  • 클라이언트 측 제어나 불확실성에 의존하지 마십시오.
  • 모든 입력을 정리하고 검증하십시오 (sanitize_text_field, intval, wp_kses_post 적절한 경우).
  • 중요한 상태 변경을 컨텍스트와 함께 기록하십시오 (사용자 ID, IP, 타임스탬프). 이는 사건 조사에 도움이 됩니다.

WordPress 사이트에 대한 보안 강화 권장 사항

  • WordPress 코어, 테마 및 플러그인을 업데이트하십시오. 정기적인 유지 관리 창과 저위험 구성 요소에 대한 자동 업데이트를 예약하십시오.
  • 역할 기반 액세스 제어를 사용하십시오: 관리자 액세스를 몇 개의 계정으로 제한하고, 편집자/기여자에게 필요한 권한만 부여하십시오.
  • 강력한 비밀번호와 시행을 사용하십시오 (비밀번호 복잡성, 높은 권한 계정에 대한 회전 정책).
  • 모든 관리자 사용자에 대해 이중 인증(2FA)을 시행하십시오.
  • 가능할 경우 IP별로 민감한 관리자 엔드포인트에 대한 접근을 제한하십시오(예: wp-admin을 신뢰할 수 있는 IP 범위로 제한).
  • 애플리케이션 수준 로깅을 활성화하고 로그를 중앙 집중화하십시오(시스템 로그, SIEM 또는 관리형 로깅 사용).
  • 오프사이트 복사본이 포함된 신뢰할 수 있는 백업 전략을 구현하고 정기적으로 복원 테스트를 수행하십시오.
  • 파일 무결성을 모니터링하십시오(wp-content에서 예상치 못한 파일 변경 사항 감지, 특히 플러그인 및 테마).
  • 의존하지 않는 경우 불필요한 REST 접근을 비활성화하십시오(하지만 먼저 테스트하십시오 — 많은 플러그인이 REST API를 사용합니다). 포괄적인 차단보다 신중한 거부 규칙을 사용하십시오.

사고 대응 – 남용이 의심되는 경우

  1. 즉시 스냅샷을 찍으십시오: 데이터베이스 및 웹 서버 로그를 내보내고 파일 시스템 스냅샷을 찍으십시오. 증거를 보존하십시오.
  2. 사이트를 유지 관리 모드로 전환하거나 알려진 관리자에게만 접근을 제한하십시오.
  3. 추가 악용을 차단하기 위해 목표 WAF 규칙/가상 패치를 적용하십시오.
  4. PostX를 5.0.6으로 업데이트하고(또는 안전한 기준선으로 롤백) 모든 다른 플러그인 및 코어를 업데이트하십시오.
  5. wp_users 테이블에서 무단 계정을 검토하십시오; 모든 관리자 수준 사용자에 대한 비밀번호를 변경하고 API 키를 회전하십시오.
  6. 주입된 콘텐츠를 검색하십시오: 게시물, 페이지, 옵션, 테마 파일, 업로드. 필요시 백업에서 깨끗한 복사본을 복원하십시오.
  7. 지속적인 침해의 징후(알 수 없는 관리자, 웹쉘 파일, 예약된 작업)를 감지하면 전문 사고 대응자에게 상담하십시오.
  8. 정리 후 전체 보안 강화 체크리스트를 수행하고 지속적인 모니터링을 실시하십시오.

관리형 WordPress 방화벽이 어떻게 도움이 되는지(그리고 무엇을 대체할 수 없는지)

관리형 WAF는 이러한 즉각적인 이점을 제공합니다:

  • 권고가 발표되는 순간 악용 벡터를 차단하기 위한 가상 패치.
  • 알려진 플러그인 취약점 및 대량 스캔 패턴에 맞춘 실시간 규칙 업데이트.
  • 패치되지 않은 사이트를 목표로 하는 자동 스캐너를 차단하기 위한 속도 제한 및 봇 완화.
  • 애플리케이션 스택에 통합된 로깅 및 경고.

제한 사항 — WAF가 대체하지 않는 것:

  • WAF는 플러그인에서 불안전한 코드를 영구적으로 수정할 수 없습니다; 이는 보완 제어입니다. 플러그인은 업데이트되어야 합니다.
  • WAF는 손상된 사이트를 복원할 수 없습니다. 백업 및 사고 대응이 여전히 필요합니다.
  • WAF 규칙은 사이트의 트래픽 및 합법적인 사용에 맞게 조정되지 않으면 잘못된 긍정 결과를 생성할 수 있습니다.

WP-Firewall에서는 관리 서비스가 빠른 가상 패치 및 잘못된 긍정 결과를 최소화하도록 설계된 정밀 규칙에 중점을 둡니다. 자가 관리하기를 원하시면 위의 규칙 예제를 시작점으로 사용하고 사이트에 맞게 조정하세요.


로그 템플릿 및 경고 예제

모니터링 시스템에서 구성할 제안된 경고 트리거:

  • 경고: "플러그인 REST/AJAX 엔드포인트에 대한 반복적인 인증되지 않은 POST" — 단일 IP에서 /wp-json/*postx* 또는 admin-ajax.php와 일치하는 엔드포인트로 60초 이내에 5회 이상의 POST가 발생하면 트리거됩니다.
  • 경고: "비정상적인 postmeta 작성 활동" — 동일한 IP 또는 사용자에서 5분 이내에 X 이상의 postmeta 행이 추가되면 트리거됩니다.
  • 경고: "새로운 관리자 사용자 생성됨" — 즉각적인 고우선 경고.
  • 경고: "PostX에 대한 플러그인 업데이트 가능" — 업데이트될 때까지 매일 트리거됩니다.

샘플 Splunk 유사 쿼리 (개념적):

index=apache_access (uri="/wp-admin/admin-ajax.php" OR uri="/wp-json/*postx*") method=POST | stats count by src_ip, uri | where count > 5

장기 전략: WordPress에 대한 취약점 관리

  • 설치된 플러그인과 그 버전의 목록을 유지하십시오.
  • 설치된 플러그인 및 테마와 관련된 취약점 권고를 구독하세요 (공급업체 또는 집계기 피드를 사용) — 그러나 단일 피드에 의존하지 마세요.
  • 노출 및 중요도에 따라 패치 우선 순위를 정하세요: 많은 사용자와 높은 트래픽을 가진 공개 사이트는 더 빠른 주기를 가집니다.
  • 프로덕션에 배포하기 전에 플러그인 업데이트를 테스트하기 위해 스테이징 환경을 사용하십시오.
  • 대규모로 관리되는 사이트에 대해 지속적인 통합 / 스테이징 워크플로를 사용하세요.
  • 많은 사이트를 운영하거나 비즈니스에 중요한 WordPress 설치를 운영하는 경우 관리 보안 서비스를 고려하세요.

WP-Firewall 권장 사항 체크리스트 (신속한 조치)

  • PostX를 5.0.6으로 즉시 업데이트하십시오.
  • 지금 업데이트할 수 없는 경우, WP-Firewall에서 가상 패칭을 활성화하고(우리는 타겟 규칙을 배포할 수 있습니다) 인증되지 않은 소스에서 플러그인 엔드포인트를 차단하십시오.
  • 최근 변경 사항에 대해 wp_postmeta 테이블을 감사하고 비정상적인 메타 쓰기에 대한 경고를 설정하십시오.
  • 관리자 접근을 강화하십시오(2FA, IP 제한, 비밀번호 회전).
  • 백업 및 보존 정책을 생성하고 복원 테스트를 수행하십시오.
  • 지속적인 모니터링 및 파일 무결성 검사를 활성화하십시오.

오늘 귀하의 WordPress 사이트를 보호하십시오 — 무료 보호 계획으로 시작하십시오.

무료 계획 스포트라이트 — 비용 없이 필수 보호 제공

많은 관리자가 관료주의 없이 즉각적인 보호가 필요하다는 것을 알고 있습니다. 그래서 WP-Firewall은 WordPress 사이트에 즉각적이고 필수적인 보호를 제공하도록 설계된 기본(무료) 계획을 제공합니다:

  • 필수 보호 기능: 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF), 악성코드 검사기, OWASP Top 10 위험 완화.

업데이트 및 강화 작업을 조정하는 동안 안전망을 얻는 쉬운 방법입니다. 더 많은 자동화를 원하신다면, 표준 및 프로 계획은 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서 및 고급 관리 서비스를 추가합니다.

기본(무료) 계획에 가입하고 지금 기본 방어를 설정하십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


마지막 생각

이 PostX의 접근 제어 문제(CVE-2026-0718)는 중요한 상기 사항입니다: 무해해 보이는 기능(게시물 메타 작업)도 권한 확인이 누락되면 벡터가 될 수 있습니다. 가장 좋은 단계는 플러그인을 패치된 릴리스(5.0.6)로 업그레이드하는 것입니다. 그 후에는 강력한 모니터링, 단기 조치로서 WAF 가상 패칭 및 장기적인 복원력을 위한 코드 수준 강화 조치를 채택하십시오.

긴급 가상 패치를 푸시하거나, 로그에서 악용의 징후를 감사하거나, 이 게시물의 모니터링 및 강화 단계를 구현하는 데 도움이 필요하시면 WP-Firewall 팀이 도와드릴 수 있습니다. 우리는 조정된 WAF 규칙을 배포하고 감사 결과를 검토하여 귀하의 노출을 즉시 줄일 수 있습니다.

안전을 유지하십시오. 소프트웨어를 업데이트하십시오. 공격자가 스캔하고 스크립트 시도를 할 것이라고 가정하십시오 — 빠르고 단호한 조치는 위험을 극적으로 줄입니다.


참고 문헌 및 추가 읽기

  • CVE-2026-0718: PostX 플러그인 접근 제어 문제(5.0.6에서 패치됨)
  • OWASP Top 10 — 접근 제어 문제: 지침 및 보안 패턴
  • WordPress 개발자 핸드북 — REST API 권한 콜백, nonce 및 기능 검사

(위의 명령, 로그 또는 샘플 규칙을 호스트 또는 WAF 제어판에 매핑하는 데 도움이 필요하시면 WP-Firewall 지원에 문의하거나 호스팅 파트너에게 도움을 요청하십시오.)


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은