스마트 슬라이더 3 임의 파일 다운로드 취약점//2026-03-29에 발표//CVE-2026-3098

WP-방화벽 보안팀

Smart Slider 3 Vulnerability CVE-2026-3098

플러그인 이름 스마트 슬라이더 3
취약점 유형 임의 파일 다운로드
CVE 번호 CVE-2026-3098
긴급 높은
CVE 게시 날짜 2026-03-29
소스 URL CVE-2026-3098

긴급 보안 권고 — 스마트 슬라이더 3에서 인증된 임의 파일 다운로드 (CVE-2026-3098)

요약: 스마트 슬라이더 3 버전 ≤ 3.5.1.33에는 인증된 임의 파일 읽기 취약점(CVE-2026-3098)이 포함되어 있습니다. 낮은 권한의 구독자 계정이 내보내기 엔드포인트(action=exportAll)를 호출하여 파일 시스템에서 파일을 읽을 수 있습니다 — 잠재적으로 wp-config.php, 백업, 개인 업로드 또는 기타 민감한 파일을 노출할 수 있습니다. 이는 높은 우선 순위의 문제입니다 (패치: 3.5.1.34). 즉각적인 완화 조치를 강력히 권장합니다.


게시 날짜: 2026년 3월 27일
영향을 받는 소프트웨어: 스마트 슬라이더 3 (워드프레스 플러그인) ≤ 3.5.1.33
패치됨: 3.5.1.34
CVE: CVE-2026-3098
CVSS (예시): 6.5 — 높은 심각도
필요한 권한: 구독자(인증됨)
분류: 임의 파일 다운로드 / 잘못된 접근 제어


이 게시물은 WP-Firewall의 관점에서 작성되었습니다 — 워드프레스 보안 전문가이자 관리형 WAF 제공업체 — 실용적인 탐지, 완화 및 강화 지침을 제공합니다. 목표는 사이트 소유자, 개발자 및 호스트가 즉시 대응하고, 영향을 확인하며, 공급업체 패치를 적용하는 동안 악용을 방지하는 것입니다.

목차

  • 무슨 일이 있었나 (짧게)
  • 이것이 귀하의 사이트에 중요한 이유
  • 기술 세부사항 및 공격 메커니즘 (공격자가 할 수 있는 일)
  • 개념 증명 (고수준, 안전 지향)
  • 지금 업데이트할 수 없는 경우 즉각적인 완화 조치
  • 장기적인 강화 및 탐지
  • 적용할 수 있는 WAF 규칙 및 서명 (예시)
  • 사고 대응 체크리스트 및 수정 단계
  • WP-Firewall이 귀하를 보호하는 방법 및 시작하는 방법
  • 부록: 코드 스니펫, 로그 지표 및 권장 검색

무슨 일이 있었나 (짧게)

스마트 슬라이더 3 (버전 3.5.1.33 포함)에서의 취약점은 인증된 공격자가 구독자 수준의 접근만으로도 서버 파일 시스템에서 파일을 읽고 이를 공격자에게 반환하는 내보내기 API/작업을 트리거할 수 있게 합니다. 구독자 수준의 계정은 일반적이기 때문에 (사용자 댓글, 커뮤니티 사이트, 회원 사이트) 이 결함은 민감한 파일을 유출하는 데 악용될 수 있습니다. wp-config.php, 데이터베이스 백업 및 기타 개인 파일.

공급업체는 버전 3.5.1.34에서 보안 패치를 출시했습니다. Smart Slider 3를 사용하는 경우 즉시 업데이트하십시오. 즉시 업데이트할 수 없는 경우 아래의 완화 조치를 따르십시오.


이것이 귀하의 사이트에 중요한 이유

  • 구독자 계정은 쉽게 생성되거나 손상될 수 있습니다. 많은 사이트에서 등록을 허용하거나 구독자 수준의 사용자가 있습니다. 악용하려면 관리자 자격 증명이 필요하지 않습니다.
  • 읽을 수 있는 공격자는 wp-config.php 및 기타 서버 측 파일을 통해 데이터베이스 자격 증명 및 기타 비밀을 복구할 수 있습니다. 이는 전체 사이트 손상의 위험을 증가시킵니다.
  • 백업 파일, 개인 데이터, 자격 증명, SSL 키 자료(잘못 구성된 설정에서) 및 API 키는 읽을 수 있는 경로에 위치한 경우 다운로드할 수 있습니다.
  • 이 유형의 취약점은 쉽게 대량으로 악용될 수 있으며, 자격 증명을 수집하고 더 깊은 손상으로 전환하기 위한 광범위한 캠페인에서 자주 사용됩니다.

여러 사이트, 호스트를 운영하거나 클라이언트 웹사이트를 관리하는 경우 이를 긴급으로 처리하십시오. 패치를 적용하고 전체 시스템에 완화 조치를 취하십시오.


기술 세부정보 및 공격 메커니즘

근본 원인(상위 수준):

  • 플러그인은 아카이브된 내보내기에 포함할 파일을 제어하는 매개변수를 수락하거나 파일 내용을 반환하는 AJAX/내보내기 엔드포인트를 노출합니다.
  • 입력 검증 또는 접근 제어 검사가 불충분하여 구독자 수준의 계정이 임의의 파일 경로(상대적 또는 절대적)를 지정할 수 있습니다. 서버는 파일 경로를 제대로 검증하거나 권한을 확인하지 않고 파일을 읽고 반환합니다.

공격 벡터:

  • 공격자는 인증합니다(또는 기존 구독자 계정을 사용합니다).
  • 플러그인의 액션 엔드포인트에 요청을 보냅니다(일반적으로 admin-ajax.php 매개변수와 함께 action=exportAll 또는 유사한).
  • 파일 경로(또는 탐색 순서)를 식별하는 매개변수를 제공합니다. ../../wp-config.php 또는 절대 파일 시스템 경로.
  • 취약한 코드는 파일 시스템 읽기를 수행하고 파일 내용을 반환(또는 다운로드 가능한 아카이브에 포함)하여 민감한 데이터를 유출합니다.

영향:

  • 정보 공개 wp-config.php (DB 자격 증명, 솔트), .htaccess, 백업(zip, sql), 구성 파일 또는 PHP 프로세스에서 읽을 수 있는 모든 파일.
  • 자격 증명 도용 → 데이터베이스 손상 → 랜섬웨어, 백도어, 데이터 유출.
  • 자격 증명 재사용은 다른 시스템을 위협합니다.

영향을 받는 사람:

  • Smart Slider 3 ≤ 3.5.1.33이 있는 모든 사이트와 최소한 하나의 구독자 계정(또는 등록이 활성화된 경우)이 있거나 공격자가 구독자 계정을 얻을 수 있는 경우.

패치된 버전:

  • 적절한 접근 제어/입력 정화를 위한 공급업체 수정 사항이 포함된 Smart Slider 3 버전 3.5.1.34(또는 이후 버전)로 업그레이드하십시오.

개념 증명(고수준, 안전한 설명)

패치되지 않은 사이트에 대해 이를 무기화하기 쉽게 만드는 정확한 익스플로잇 페이로드를 제공하는 대신, 공격자가 사용할 수 있는 요청 흐름에 대한 책임 있는 고수준 설명은 다음과 같습니다:

  • 4. 대상: https://example.com/wp-admin/admin-ajax.php
  • 방법: POST(또는 엔드포인트에 따라 GET)
  • 주요 매개변수: action=exportAll (공식 보고서의 엔드포인트 이름)
  • 페이로드/매개변수: 하나의 매개변수가 파일 경로/선택을 제어합니다. 정화되지 않은 경로 또는 매개변수와 ../ 시퀀스는 디렉터리 탐색/파일 읽기로 이어집니다.

로그에서 검색할 지표:

  • 요청 admin-ajax.php 포함하는 action=exportAll
  • 인증된 세션 또는 인증된 쿠키에서의 요청, 여기서 사용자_아이디 구독자에 해당합니다.
  • 포함된 매개변수 ../, .env, wp-config.php, .sql, .지퍼 또는 절대 경로(/home/로 시작하는), 19. ) 테마 파일에 대한 쿼리 매개변수에서., C:\)

PoC 세부정보는 방어자와 공격자 모두에 의해 사용되므로 이러한 서명이 포함된 로그를 높은 우선 순위로 처리하십시오.


즉각적인 완화 조치 (즉시 업데이트할 수 없는 경우)

  1. 플러그인을 3.5.1.34 또는 이후 버전으로 업데이트하십시오 — 이것이 유일한 완전 수정입니다.
  2. 즉시 업데이트할 수 없는 경우, 패치할 수 있을 때까지 아래의 임시 완화 조치 중 하나를 고려하십시오:

A. 플러그인 비활성화

가장 빠르고 신뢰할 수 있는 완화 방법은 패치된 버전이 설치될 때까지 Smart Slider 3 플러그인을 비활성화하는 것입니다. 이는 프론트엔드 슬라이더에 영향을 미칠 수 있지만, 취약한 코드가 실행되는 것을 방지합니다.

B. 취약한 AJAX 작업에 대한 접근 제한

정확한 엔드포인트를 식별할 수 있다면 (admin-ajax.php), 요청을 차단하십시오 action=exportAll 권한이 낮은 사용자에 대해.

예시 WordPress 강화 코드 조각 (사이트 전용 플러그인 또는 mu-plugin에 배포):

<?php;

참고:

  • 먼저 스테이징 환경에서 테스트하십시오.
  • 관리_옵션 의도적으로 엄격하며, 사용자 정의 역할이 있는 경우 적절한 권한으로 조정하십시오.

C. 웹서버 기반 차단 (빠른 방화벽 규칙)

를 대상으로 하는 요청을 차단하십시오 admin-ajax.php ~와 함께 action=exportAll 웹서버 또는 WAF 계층에서 (아래 예시 참조).

D. admin-ajax.php 접근 제한

가능하다면, 접근을 제한하십시오 admin-ajax.php 인증된 신뢰할 수 있는 출처 또는 IP로만. 이는 많은 인증된 사용자가 있는 사이트에는 실용적이지 않지만, 단일 관리자 사이트에는 효과적일 수 있습니다.

E. 사용자 등록을 일시적으로 비활성화

사이트가 공개 등록을 허용하고 즉시 패치할 수 없다면, 잠재적인 구독자 풀을 줄이기 위해 등록을 일시적으로 비활성화하십시오.

F. 비밀 검토 및 교체

데이터 노출이 의심되는 경우, DB 비밀번호, 솔트, API 키 및 읽혔을 수 있는 파일에 저장된 모든 비밀을 교체하십시오.


WAF 규칙 및 서명 (적용할 수 있는 예시)

아래는 일반 WAF 플랫폼에 대한 예시 규칙 패턴입니다. 이는 템플릿으로 의도된 것이며 — 귀하의 환경에 맞게 조정하고 프로덕션에 배포하기 전에 테스트하십시오.

  1. 일반 패턴 (개념적)
    요청을 차단할 때:

    • 요청 경로에 포함 admin-ajax.php
    • 요청에 매개변수가 포함되어 있습니다. 행동 값이 있는 모든 내보내기
    • 또는 요청에 의심스러운 file 매개변수가 포함되어 있거나 ../ 또는 직접 참조가 wp-config.php, .env, .sql, .지퍼
  2. 예시 ModSecurity 규칙(개념적)
    SecRule REQUEST_URI "@contains /wp-admin/admin-ajax.php" \"
  3. Nginx 위치 규칙 예시 (ngx_http_rewrite_module 사용 시)
    if ($request_uri ~* "/wp-admin/admin-ajax.php") {
  4. 클라우드 WAF / 관리형 방화벽 서명
    다음과 같은 요청을 차단하는 규칙을 만듭니다:

    • 매개변수 action이 같고 모든 내보내기
    • 사용자의 인증된 역할이 구성 가능한 임계값(구독자) 이하인 경우.

    (관리형 WAF 제품은 잘못된 긍정을 줄이기 위해 WordPress의 쿠키/세션을 검사할 수 있습니다.)

  5. Fail2Ban (로그 기반 차단)
    반복 요청을 감지하기 위한 로그 필터를 만듭니다 admin-ajax.php ~와 함께 action=exportAll 그리고 임계값 이후에 소스 IP를 차단합니다.

중요한: 합법적인 행동을 차단하지 않도록 규칙을 테스트합니다, 특히 사용자 정의 사이트 코드가 사용하는 경우 admin-ajax.php 및 합법적인 내보내기 기능.


탐지: 악용의 징후를 찾는 방법

액세스 로그와 WordPress 로그에서 검색합니다:

  • admin-ajax.php 요청과 action=exportAll
  • 요청이 포함된 ../, ..%2f, wp-config.php, .env, .sql, .지퍼
  • 비정상적인 인증 세션(구독자 계정이 하지 말아야 할 작업 수행)
  • 갑작스러운 대용량 파일 다운로드 또는 반환된 요청 200 콘텐츠 유형이 text/plain, 애플리케이션/옥텟 스트림 또는 application/x-zip-compressed인 의심스러운 요청 시점 근처
  • 이전의 의심스러운 읽기 후 새로운 IP에서의 예상치 못한 데이터베이스 연결(자격 증명 도용을 나타냄)
  • 가능한 노출 후 새로운 관리자 사용자 또는 악의적인 관리자 수준 변경

예시 grep 라인:

# 관리자-ajax exportAll 시도 찾기

WordPress 사용자 활동 로그(감사/로그 플러그인이 있는 경우)에서 다운로드, 내보내기 또는 비정상적인 시간에 요청을 생성한 구독자 수준 계정을 확인하십시오.


사고 대응 체크리스트(단계별)

  1. 즉시 패치하십시오.
    Smart Slider 3을 3.5.1.34 이상으로 업데이트하십시오.
  2. 포함
    즉각적인 패치가 불가능한 경우 플러그인을 비활성화하십시오.
    차단할 WAF 규칙을 적용하십시오. action=exportAll 패턴.
  3. 접근 제한
    사용자 등록을 잠그거나 비활성화하십시오.
    관리자 및 우려되는 모든 계정의 비밀번호를 재설정하십시오.
    데이터베이스 자격 증명 및 노출될 수 있는 모든 키를 회전하십시오.
  4. 조사하다
    무단 읽기의 징후를 확인하기 위해 액세스 로그를 검토하십시오 — 요청 admin-ajax.php 내보내기 작업 및 다음과 같은 지표가 있는 wp-config.php.
    요청에 사용된 사용자 계정을 식별하십시오. 계정이 손상된 경우 자격 증명을 재설정하고 악의적이었다면 제거하십시오.
    새로운 관리자 사용자, 수정된 플러그인 또는 최근에 변경된 파일을 확인하십시오 (find . -mtime -N).
  5. 정리합니다.
    변경된 파일을 검증된 깨끗한 백업에서 복원하십시오.
    알 수 없는 예약 작업 및 알 수 없는 크론 작업을 제거하십시오.
  6. 경화
    최소 권한을 적용하십시오: 불필요한 관리자 사용자를 변환하고, 구독자가 권한을 상승시킬 수 없도록 하십시오.
    설치된 플러그인을 감사하여 다른 알려진 취약점을 확인하고 업데이트를 적용하십시오.
  7. 감시 장치
    추가 로깅, 파일 무결성 모니터링(FIM)을 활성화하고 정기적인 악성코드 검사를 실행하십시오.
    반복적인 공격 시도를 모니터링하십시오(이는 종종 반복적인 자동 스캔으로 나타납니다).
  8. 이해관계자에게 알림
    고객 데이터 또는 개인 데이터가 노출된 경우, 귀하의 관할권에 해당하는 위반 통지 법률을 따르십시오.

장기적인 강화 권장 사항

  • 최소 권한의 원칙: 사용자 역할을 재평가하십시오. 구독자는 콘텐츠를 읽고 댓글을 달 수 있는 최소한의 기능을 가져야 하며, 필요하지 않은 한 추가 기능을 부여하지 마십시오.
  • 범위가 지정된 API 또는 논스 검사를 사용하십시오: 플러그인 작업이 콘텐츠를 반환하기 전에 논스와 권한을 검증하는지 확인하십시오.
  • 파일 권한: 웹 서버 사용자가 필요한 경우에만 읽기 액세스 권한을 가지도록 하십시오. 백업은 공개적으로 웹 접근이 가능한 디렉토리 외부에 저장하십시오.
  • PHP 읽기 액세스를 제한하십시오: 웹 서버와 PHP-FPM을 구성하여 좁은 사이트 루트에서 콘텐츠를 제공하고 상위 디렉토리를 노출하지 않도록 하십시오.
  • 가능한 경우 플러그인의 파일 작업 자동 실행을 비활성화하십시오. 관리자 전용으로 온디맨드 내보내기를 선호하십시오.
  • 내보내기 또는 파일 검색 엔드포인트에 역할 기반 제한을 사용하십시오.
  • 플러그인을 정기적으로 검사하십시오: 자동화된 SCA(소프트웨어 구성 분석)를 실행하고 취약점 피드를 구독하여 신속하게 대응하십시오.
  • 파일 무결성 모니터링을 구현하세요. 따라서 무단 추가/수정을 신속하게 감지할 수 있습니다.

WP-Firewall이 도움이 되는 방법

WP-Firewall 팀으로서 우리는 이러한 사건에 대해 다층 보호를 제공합니다: WordPress에 맞게 조정된 관리형 WAF 규칙, 가상 패칭, 악성 코드 스캔 및 사건 대응 플레이북. 우리의 스택은 다음에 중점을 둡니다:

  • 알려진 악용 패턴을 네트워크 엣지에서 차단하기 위한 빠르고 서명 기반의 WAF 규칙 (예: admin-ajax.php?action=exportAll 요청이 위에서 설명한 패턴과 일치할 때).
  • 사이트가 플러그인을 즉시 업데이트할 수 없더라도 보호를 유지할 수 있도록 하는 가상 패칭.
  • 노출된 wp-config.php 콘텐츠, 의심스러운 파일 및 예상치 못한 권한 변경을 확인하는 지속적인 스캔(악성 코드 및 구성).
  • 안전한 구성, 사건 대응 및 수정 단계에 대한 안내.

사이트를 운영하고 수정 계획을 세우는 동안 즉각적이고 무료로 보호받고 싶다면, 필수 관리형 방화벽 보호 및 악성 코드 스캔을 제공하는 기본 무료 플랜을 제공합니다.

지금 바로 사이트를 보호하세요 — 무료 관리형 방화벽 및 스캔

이 취약점 및 기타 새로운 위협에 대한 즉각적인 완화를 원하신다면, WP-Firewall의 기본(무료) 플랜이 필수 보호를 제공합니다: 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF) 레이어, 악성 코드 스캔 및 OWASP Top 10 위험에 맞춘 완화. 무료 플랜에 가입하고 플러그인을 패치하고 더 깊은 정리를 수행하는 동안 WordPress 사이트 앞에 보호 레이어를 추가하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(무료 플랜 하이라이트 — 기본: 관리형 방화벽, 무제한 대역폭, WAF, 악성 코드 스캐너, OWASP Top 10 완화. 업그레이드 옵션은 자동 악성 코드 제거, IP 블랙/화이트리스트, 자동 가상 패칭 및 관리 서비스 추가.)


실용적인 코드 예제 및 제어

아래는 단기 완화를 위해 배포할 안전한 예제 코드 조각입니다. 프로덕션 전에 스테이징에서 테스트하세요.

1) 취약한 액션을 차단하는 빠른 mu-plugin

다음에 파일을 생성하세요. wp-content/mu-plugins/disable-exportall.php:

<?php;

2) 민감한 파일의 최근 읽기를 검색하는 감사 스크립트 (예: grep)

# wp-config.php 또는 .env가 요청되거나 언급된 줄 검색"

3) 데이터베이스 비밀번호 회전 (간단한 단계)

  • 강력한 비밀번호로 새 데이터베이스 사용자 생성
  • 업데이트 wp-config.php 새 DB 사용자 및 비밀번호와 함께
  • 사이트 기능 테스트
  • 새 자격 증명이 작동하는 것이 확인되면 이전 DB 사용자 제거

침해 지표(IoCs) 및 로그 검색

검색할 내용:

  • admin-ajax.php?action=exportAll
  • admin-ajax.php 포함된 POST 본문 또는 쿼리 문자열 모든 내보내기
  • 포함된 요청 ../wp-config.php, .env, .sql, .지퍼, 백업, 덤프
  • 반복 요청을 하는 IP admin-ajax.php 짧은 시간 창 내에서
  • 의심스러운 접근 이벤트 직후 생성된 새 관리자 사용자
  • 파일 변경(공용 또는 업로드 폴더의 새 파일, 업로드의 PHP 파일)

파일 다운로드 증거를 발견하면(예:, wp-config 내용), 자격 증명이 노출되었다고 가정하고 즉시 변경하십시오.


자주 묻는 질문 (짧음)

Q: 업데이트했습니다 — 아직도 뭔가 해야 하나요?
A: 업데이트는 가장 중요한 단계입니다. 업데이트 후 침해 지표(로그, 알 수 없는 사용자, 수정된 파일)를 스캔하십시오. 비밀을 노출할 수 있는 파일 읽기 징후가 감지되면 자격 증명을 변경하십시오.

Q: 플러그인을 업데이트할 수 없는데, 라이브 트래픽에 중요합니다. 어떻게 해야 하나요?
A: 가능하다면 사이트를 유지 관리 모드로 전환하고, 내보내기 작업을 차단하는 임시 WAF 규칙을 배포하거나, 업데이트할 수 있을 때까지 비관리자에게 작업을 거부하는 위의 mu-plugin 접근 방식을 사용하십시오.

Q: 플러그인을 비활성화하면 사이트 UI가 깨지나요?
A: Smart Slider 3를 비활성화하면 다시 활성화하거나 교체할 때까지 슬라이더 기능이 제거되므로 가능하다면 유지 관리 시간을 계획하십시오.


권장 사항 닫기

  1. 지금 Smart Slider 3 패치를 적용하세요 — 3.5.1.34 이상으로 업데이트하세요. 이것이 결정적인 수정입니다.
  2. 즉시 업데이트할 수 없는 경우, 완화 조치를 취하세요 (플러그인 비활성화, 서버 측 차단, WP mu-플러그인).
  3. 파일이 읽혔을 가능성이 있다면 중요한 비밀을 교체하세요.
  4. 워드프레스를 강화하세요: 최소 권한, 파일 권한, 모니터링 및 예약 스캔.
  5. 발견과 패치 창 사이에 보호를 얻기 위해 관리형 WAF/가상 패치 솔루션을 사용하세요.

경계를 유지하세요. 임의 파일 읽기를 허용하는 취약점은 자격 증명 도용 및 전체 손상으로 빠르게 이어질 수 있기 때문에 가장 중대한 취약점 중 하나입니다. 로그 감사, WAF 규칙 적용 또는 사고 처리에 도움이 필요하면, WP-Firewall은 자동 보호 및 전문가 지원 계획을 제공하여 환경을 복구하고 강화하는 데 도움을 줍니다.

지금 바로 사이트를 보호하세요 — 무료 관리형 방화벽 및 스캔

이 취약점 및 기타 새로운 위협에 대한 즉각적인 완화를 원하신다면, WP-Firewall의 기본(무료) 플랜이 필수 보호를 제공합니다: 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF) 레이어, 악성 코드 스캔 및 OWASP Top 10 위험에 맞춘 완화. 무료 플랜에 가입하고 플러그인을 패치하고 더 깊은 정리를 수행하는 동안 WordPress 사이트 앞에 보호 레이어를 추가하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


부록 — 유용한 명령어 및 참조

  • 의심스러운 admin-ajax 요청에 대한 로그를 검색하세요:
    grep "admin-ajax.php" /var/log/nginx/access.log | grep "exportAll"
  • 지난 7일 동안 수정된 파일을 확인하세요:
    /var/www/html -type f -mtime -7 -ls를 찾으세요
  • mu-플러그인을 생성하세요: PHP 파일을 wp-content/mu-plugins/ 관리 UI를 통해 자동 로드되고 제거하기 어렵게 배치하세요.

귀하의 사이트에 맞춤형 지침이 필요하다면 (서버 유형에 맞춘 WAF 규칙 예시, 로그 분석 도움, 또는 일회성 긴급 가상 패치), WP-Firewall 지원에 문의하세요 — 우리는 구독자를 위해 이러한 사건을 우선시하며, 우리의 무료 계획은 복구를 조정하는 동안 초기 보호를 제공할 수 있습니다.

안전히 계세요,
WP-방화벽 보안팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은