Contact Form 7의 인증되지 않은 PHAR 역직렬화//2025-08-19에 게시됨//CVE-2025-8289

WP-방화벽 보안팀

Redirection for Contact Form 7 Vulnerability

플러그인 이름 연락처 양식 7에 대한 리디렉션
취약점 유형 PHAR 역직렬화 취약점
CVE 번호 CVE-2025-8289
긴급 높은
CVE 게시 날짜 2025-08-19
소스 URL CVE-2025-8289

긴급: 'Contact Form 7 리디렉션'에서 PHP 객체 삽입(<= 3.2.4) — WordPress 사이트 소유자가 지금 당장 해야 할 일

작가: WP-방화벽 보안팀
날짜: 2025-08-20
태그: WordPress, WAF, 취약점, PHP 객체 주입, Contact Form 7, 보안

요약: Contact Form 7 버전 ≤ 3.2.4의 리디렉션에 영향을 미치는 심각도 높은 PHP 객체 주입 취약점(CVE-2025-8289, CVSS 7.5)은 인증되지 않은 공격자가 PHAR 역직렬화를 유발하여 원격 코드 실행, 데이터 접근 또는 사이트 침해를 유발할 수 있습니다. 즉시 3.2.5 버전으로 업데이트하고 아래의 단계별 완화 조치를 따르세요.

이것이 중요한 이유(간략 버전)

널리 사용되는 "Contact Form 7 리디렉션" 플러그인에서 PHAR 역직렬화를 통해 인증되지 않은 PHP 객체 삽입(POI)을 허용하는 새로운 취약점이 발견되었습니다. 이 문제는 인증되지 않은 상태이고 해당 플러그인이 널리 사용되기 때문에, 가젯 체인이 존재할 경우 코드 실행, 파일 읽기/쓰기 또는 기타 심각한 공격으로 이어질 수 있는 고위험 문제입니다. 악용 시도는 자동화되고 광범위하게 이루어질 가능성이 높습니다. 사이트에서 이 플러그인을 실행 중이지만 업데이트 또는 완화 조치를 취하지 않은 경우, 긴급한 문제로 간주하십시오.


PHAR 역직렬화를 통한 PHP 객체 주입이란 무엇입니까?

학문적이지 않은 간단한 설명:

  • PHP 객체 주입(POI)은 애플리케이션이 직렬화된 PHP 객체를 포함하는 사용자 제어 데이터를 역직렬화할 때 발생합니다. PHP가 객체를 재구성할 때, 해당 객체의 매직 메서드(예: __깨우다, __파괴하다)이 실행될 수 있으며 해당 클래스가 민감한 작업(파일 작업, 평가, 데이터베이스 쿼리 등)을 수행하는 경우 남용될 수 있습니다.
  • PHAR 역직렬화는 공격자가 PHAR 아카이브를 업로드하거나 참조하거나 코드가 파일을 열도록 하는 공격 기술입니다. 파르:// 스트림 래퍼). PHP가 PHAR 아카이브를 읽을 때, 아카이브의 메타데이터에 직렬화된 객체가 포함될 수 있습니다. PHP는 해당 메타데이터를 역직렬화하여 애플리케이션이 명시적으로 호출하지 않았더라도 객체 주입을 유발할 수 있습니다. 역직렬화() 사용자 입력에 따라.
  • 이러한 두 가지 방법을 결합하면 공격자는 PHAR 페이로드를 만들어 애플리케이션이 아카이브를 로드하거나 PHAR로 확인되는 파일/리소스와 상호 작용할 때 PHP가 안전하지 않은 역직렬화 경로를 수행하여 위험한 동작을 유발하도록 할 수 있습니다.

이 취약점을 특히 위험하게 만드는 요소는 다음과 같습니다.

  • 플러그인 엔드포인트는 인증 없이도 트리거될 수 있습니다(모든 게스트가 요청을 시도할 수 있음).
  • PHAR 역직렬화를 통해 공격자는 "가젯 체인"이 있는 내장 클래스나 플러그인/테마 코드를 악용할 수 있습니다. 가젯 체인은 임의의 동작으로 이어지는 일련의 마법 메서드와 객체 속성입니다.
  • 코드 실행이나 파일 쓰기 권한이 확보되면 공격자는 일반적으로 백도어를 심고, 관리자 사용자를 만들거나 데이터를 훔칩니다.

CVE 및 기술적 사실

  • CVE: CVE-2025-8289
  • 영향을 받는 소프트웨어: Contact Form 7 플러그인 리디렉션 - 버전 ≤ 3.2.4
  • 수정됨: 버전 3.2.5
  • 심각성: 높음(CVSS 7.5)
  • 필요한 권한: 인증되지 않음
  • 보고됨: 2025년 8월 19일
  • 공격 벡터: PHAR 역직렬화로 인한 PHP 객체 주입

즉시 패치를 적용하거나 완화 조치를 취하십시오. 취약한 플러그인이 설치된 모든 웹사이트는 수정될 때까지 위험에 노출된 것으로 간주하십시오.


지금 당장 이 글을 읽어야 할 사람은 누구인가요?

  • Contact Form 7 및 Contact Form 7 리디렉션을 사용하는 WordPress 관리자 및 사이트 소유자
  • 관리형 WordPress 제공업체 및 호스팅 보안 팀
  • 취약점 및 패치 프로그램을 관리하는 보안 팀
  • WordPress 설치를 인터넷 기반 자산 인벤토리의 일부로 취급하는 모든 조직

즉각적인 조치(다음 시간에 무엇을 할 것인가)

  1. 영향을 받은 사이트 식별
    • 각 WordPress 사이트에 로그인하여 플러그인 → 설치된 플러그인으로 이동합니다.
    • "Contact Form 7 리디렉션"을 찾아 설치된 버전을 확인하세요. 사이트가 여러 개인 경우 WP-CLI를 사용하세요.
      wp 플러그인 목록 --필드=이름,버전 | grep -i wpcf7-redirect
    • 버전이 3.2.4 이하인 플러그인이 있는 모든 사이트를 조사합니다.
  2. 지금 플러그인을 업데이트하세요
    • 해당 공급업체에서 문제를 해결하는 3.2.5 버전을 출시했습니다. WP 관리자 또는 WP-CLI를 통해 업데이트하세요.
      wp 플러그인 업데이트 wpcf7-redirect
    • 즉시 업데이트할 수 없는 경우(유지 관리 기간, 호환성 검사) 아래의 임시 완화 조치를 적용하세요.
  3. 호스트를 안전한 상태로 전환
    • 활성적인 악용(의심스러운 PHP 파일, 관리자 계정 추가, 난독화된 파일)이 감지되면 조사하는 동안 공개 액세스를 차단하거나 유지 관리 페이지를 배치하세요.
  4. WAF/가상 패치 활성화(사용 가능한 경우)
    • 이 취약점에 대한 알려진 악용 패턴을 차단하도록 웹 애플리케이션 방화벽을 구성하세요. (아래 샘플 규칙을 참조하세요.)
  5. 손상 여부를 스캔하세요
    • 심층적인 맬웨어 검사를 실행하고, 수정된 타임스탬프를 확인하고, PHP 웹셸을 검사하고, 데이터베이스 무결성과 사용자 계정을 확인합니다.

권장 완화 조치(단기-중기-장기)

다층적인 방어가 필수입니다. 단 하나의 수단에만 의존하지 마세요.

  1. 패치(기본/영구)
    • 플러그인을 3.2.5 이상으로 업데이트하세요. 이것이 유일하게 완벽하게 지원되는 수정 사항입니다.
  2. 가상 패치/WAF 규칙(임시/즉시)
    • 사용을 포함하는 블록 요청 파르:// 스트림 래퍼 또는 업로드를 시도하는 요청 .파 파일.
    • 가능하다면 플러그인 엔드포인트에 대한 의심스러운 POST를 제한하거나 차단하세요.
    • 본문/필드에서 의심스러운 직렬화된 객체 페이로드가 감지되면 해당 요청을 거부하는 특정 규칙을 추가합니다.
  3. 안전하지 않은 파일 처리 방지
    • 파일 업로드 보호가 방지되도록 하세요. .파 MIME 유형을 업로드하고 검증합니다.
    • 업로드가 저장된 디렉토리를 제한하고 해당 디렉토리에서 PHP 실행을 허용하지 않습니다(예: 해당 디렉토리에서 PHP 실행 비활성화 wp-content/uploads).
  4. PHP 구성 강화
    • 보장하다 phar.readonly = 1 (대부분의 환경에서 기본값). 이렇게 하면 서버에서 phar 아카이브를 생성하거나 수정할 때 발생하는 위험이 줄어듭니다.
    • PHP와 웹서버를 최신 상태로 유지하세요.
    • 안전하지 않은 기능을 활성화하지 마십시오. php.ini 문제를 "해결"하기 위한 설정; 플러그인 업데이트와 WAF를 사용하세요.
  5. 권한 및 최소 권한
    • 최소 권한으로 PHP-FPM 프로세스와 파일 시스템 권한을 실행합니다.
    • 웹 프로세스에 대한 쓰기 가능한 위치와 데이터베이스 액세스 범위를 제한합니다.
  6. 모니터링 및 감사
    • 비정상적인 패턴을 파악하기 위해 웹 서버 로그를 모니터링합니다(자세한 탐지 방법은 아래에 있습니다).
    • 정기적으로 파일 무결성을 확인하고(알려진 좋은 사본과 비교) 최근 편집 내용을 검증하세요.

탐지 - 누군가가 시도했는지 성공했는지 확인하는 방법

로그와 파일 시스템에서 다음 지표를 살펴보세요. 이 지표들만으로는 악용이 성공했음을 증명할 수 없지만, 악용 시도 또는 실제 악용이 있었음을 나타냅니다.

  • 웹 서버 액세스 로그: 요청 URI, 쿼리 문자열 또는 요청 본문에 "phar://"가 포함된 요청.
  • 파일을 수신하는 엔드포인트 업로드 .파 확장자 또는 흔하지 않은 MIME 유형: 애플리케이션/x-phar, 애플리케이션/옥텟 스트림 ~와 함께 .파 파일 이름.
  • 긴 직렬화된 문자열(로 시작하는 문자열)을 포함하는 POST 영형: 또는 에스: 특히 일반적으로 직렬화된 데이터를 포함하지 않는 필드에서는 콜론/중괄호가 많이 사용됩니다.
  • PHP 파일의 예상치 못한 생성 또는 수정 wp-content/uploads, wp-콘텐츠/플러그인, 또는 wp-콘텐츠/테마.
  • 새로운 관리자 사용자가 생성되었거나 사용자 역할이 무단으로 변경되었습니다.
  • 의도적으로 생성되지 않은 예약된 작업(WP-Cron).
  • 플러그인 상호 작용 직후 의심스러운 도메인으로의 아웃바운드 연결이 발생합니다.
  • 이전에는 존재하지 않았던 플러그인 데이터나 데이터베이스 옵션에 Base64로 인코딩된 콘텐츠가 있습니다.
  • 맬웨어 스캐너에서 감지된 알려진 웹셸 서명(예: 난독화된 코드가 있는 파일) eval(base64_decode())).

제안된 탐지 명령:

  • phar 언급 검색:
    grep -R "phar://" /var/www/html -n
  • 의심스러운 직렬화된 페이로드 검색:
    grep -R "O:[0-9]\+:" /var/www/html -n
  • 최근 며칠 동안 수정된 파일을 확인하세요.
    /var/www/html -type f -mtime -7 -ls를 찾으세요

의심스러운 파일을 발견하면 변경하기 전에 로그를 보관하고 법적 사본을 만드세요.


WAF 규칙 및 서버 수준 완화의 예

아래는 빠르게 적용할 수 있는 샘플 규칙입니다. 오탐지를 방지하려면 먼저 탐지 모드에서 테스트하세요.

Nginx(phar://를 포함하는 URI 차단):

# URL이나 쿼리 문자열에 phar://가 포함된 모든 요청을 거부합니다. if ($request_uri ~* "phar://") { return 403; }

Apache(.htaccess) — .phar 파일 및 phar 래퍼 업로드 차단:

# 요청에 phar:// 패턴이 포함된 직접 요청 차단 RewriteEngine On RewriteCond %{THE_REQUEST} phar:// [NC] RewriteRule .* - [F] # .phar 파일에 대한 액세스 거부 주문 허용, 거부 모든 거부

ModSecurity 규칙(예):

SecRule REQUEST_HEADERS|REQUEST_BODY "phar://" "id:1001001,phase:2,deny,log,msg:'차단된 PHAR 래퍼 시도'" SecRule FILES_NAMES|REQUEST_BODY "\.phar$" "id:1001002,phase:2,deny,log,msg:'차단된 PHAR 업로드 시도'"

mu-plugin 내부의 WordPress(PHP) 최선의 차단(임시 완화 조치):

이 코드는 요청 페이로드 또는 업로드된 파일에서 Phar 래퍼 사용을 감지하고 추가 처리를 차단합니다. wp-content/mu-plugins/ 일시적으로(운영에 배포하기 전에 테스트).

<?php
// MU plugin: block obvious PHAR attempts. Temporary measure.
add_action('init', function() {
    $blocked = false;
    // Check raw request body
    $raw = file_get_contents('php://input');
    if (stripos($raw, 'phar://') !== false) $blocked = true;
    // Check uploaded filenames
    foreach ($_FILES as $f) {
        if (!empty($f['name']) && stripos($f['name'], '.phar') !== false) $blocked = true;
    }
    if ($blocked) {
        header('HTTP/1.1 403 Forbidden');
        exit('Forbidden');
    }
}, 0);

참고: 이는 방어적인 임시방편입니다. 적절한 패치를 대체할 수 없으며 오탐(false positive)을 유발할 수 있습니다. 플러그인을 업데이트한 후 제거하세요.


침해 후 체크리스트 - 침해가 의심되는 경우

성공적인 악용의 징후가 발견되면 해당 사이트를 잠재적으로 손상된 것으로 간주하고 다음 우선순위 체크리스트를 따르세요.

  1. 오프라인으로 전환하거나 유지 관리 페이지를 표시합니다(필요한 경우). 그러나 로그와 포렌식 이미지는 보존합니다.
  2. 비밀번호 변경 및 비밀 정보 순환:
    • WordPress 관리자 비밀번호.
    • 호스팅 제어판, FTP/SFTP, SSH 자격 증명.
    • 사이트에서 사용하는 모든 API 키(메일 제공업체, 결제 처리업체, CDN).
  3. 전체 맬웨어 검사와 수동 코드 검토를 실행합니다.
    • 웹셸, 난독화된 PHP, 예상치 못한 예약된 작업 또는 삽입된 콘텐츠가 있는 데이터베이스 옵션을 찾아보세요.
  4. 손상되기 전의 깨끗한 백업이 있는 경우 이를 사용하여 복원합니다.
    • 사이트를 다시 온라인으로 전환하기 전에 플러그인 버전이 최신인지 확인하세요.
  5. 깨끗한 백업이 없다면 사이트를 다시 빌드하고 철저한 정리 작업을 거친 후에만 콘텐츠를 가져오세요.
  6. 인식되지 않은 관리자 사용자, 플러그인, 테마를 검토하여 제거합니다.
  7. 공격자의 IP와 진입 방법을 파악하기 위해 액세스 로그를 감사하고, 이에 따라 차단하고 강화합니다.
  8. 모니터링(파일 무결성, 로그인 알림, WAF 로그)을 구현합니다.
  9. 사이트가 중요하거나 침해가 복잡해 보이는 경우 법의학적 분석을 위해 전문적인 사고 대응 서비스를 고려하세요.

공격자가 일반적으로 PHP 객체 주입을 무기화하는 방법

  • 무기화는 종종 탐색으로 시작됩니다. 공격자는 파일이나 외부 리소스를 처리하는 엔드포인트에 테스트 요청을 보냅니다. 애플리케이션에서 파일_내용_가져오기 또는 공격자가 제어하는 입력에 대한 다른 파일 작업에서 공격자는 PHAR 아카이브 또는 해당 작업을 트리거하는 경로를 대체하려고 시도합니다. 파르:// 싸개.
  • 애플리케이션이나 환경에 안전하지 않은 매직 메서드가 있는 클래스가 포함되어 있는 경우 직렬화된 메타데이터가 역직렬화되고 악성 객체 체인이 활성화됩니다.
  • 코드 실행이 가능해지면 공격자는 다음을 수행합니다.
    • 업로드 폴더나 플러그인 파일에 지속적인 백도어(웹셸)를 업로드합니다.
    • 지속적인 액세스를 위해 관리자 사용자를 만듭니다.
    • 데이터베이스 내용을 빼냅니다.
    • 예약된 작업을 설정합니다.
    • 자격 증명이 재사용되는 경우 다른 시스템으로 전환합니다.

WAF/가상 패칭이 도움이 되는 이유와 도움이 되지 않는 것

웹 애플리케이션 방화벽은 취약한 코드에 악용 시도가 도달하기 전에 차단할 수 있는 유용하고 빠른 대응 계층입니다. 효과적인 WAF 규칙은 다음과 같은 이점을 제공합니다.

  • 알려진 악용 패턴을 감지하고 차단합니다(파르://, 의심스러운 직렬화된 페이로드).
  • 알려진 악성 IP를 차단하고 의심스러운 트래픽의 속도를 제한합니다.
  • 플러그인이 업데이트될 때까지 임시 가상 패치를 제공합니다.

WAF가 할 수 없는 일:

  • 공급업체에서 제공한 보안 패치를 교체하십시오. PHP 또는 애플리케이션에 취약점이 있는 경우, 유일하게 완벽한 해결책은 취약한 코드를 패치하는 것입니다.
  • 100% 정확성을 갖추세요. 복잡하고 새로운 공격으로 순진한 규칙을 우회할 수 있고, 거짓 양성 반응으로 인해 합법적인 트래픽이 차단될 수 있습니다.

그렇기 때문에 패치 + WAF + 모니터링을 결합한 접근 방식으로 권장합니다.


업데이트 후 안전함을 확인하는 방법

Contact Form 7의 리디렉션을 3.2.5로 업데이트한 후 다음 확인 단계를 따르세요.

  1. 플러그인 버전 확인:
    • WordPress 관리자 → 플러그인 또는
    • wp 플러그인 목록 | grep wpcf7-redirect
  2. 캐시(객체 캐시, CDN)와 브라우저 캐시를 지웁니다.
  3. 맬웨어 및 무결성을 다시 검사하세요.
    • 최신 플러그인 및 테마 패키지에 대해 파일 무결성 비교를 실행합니다.
    • 삽입된 웹셸과 의심스러운 파일을 검사합니다.
  4. 반복적인 악용 시도에 대한 로그를 모니터링합니다.
    • 패치 후에도 공격자는 계속해서 탐색할 수 있습니다. 모니터링하세요. 파르:// 시도 및 IP.
  5. 증거가 침해를 시사하는 경우 키와 자격 증명을 교체하세요.

실용적인 개발자 노트(플러그인/테마 작성자용)

개발자라면 다음과 같은 모범 사례를 따르세요.

  • 피하다 역직렬화() 신뢰할 수 없는 입력에는 JSON을 사용하세요. 외부 데이터에는 JSON을 사용하세요.
  • 엄격한 검증 없이 사용자가 제어하는 URI에서 파일 처리 함수를 호출하지 마세요.
  • PHAR 스트림 래퍼와 특정 파일 작업으로 인해 메타데이터의 역직렬화가 발생할 수 있는 방식에 대해 알아보세요.
  • 가장 빠른 진입 지점에서 입력 검증 및 정리를 구현합니다.
  • 최소 권한의 원칙에 따라 안전하게 작동하도록 코드를 강화하면 악용이 더 어려워집니다.
  • 타사 라이브러리와 종속성을 최신 상태로 유지하세요.

예시 사고 타임라인(활성 발병 중에 예상되는 사항)

  • T0: 취약점이 공개되었습니다. 자동 스캐너 서명이 몇 시간 내에 유포되기 시작합니다.
  • T1(0~24시간): 인터넷 대량 스캔. 많은 대용량 봇이 다음을 탐색하려고 시도합니다. 파르:// 그리고 알려진 종착점.
  • T2(24~72시간): 자동화된 공격 스크립트는 페이로드를 업로드하거나 PHAR 페이로드를 조작하여 역직렬화를 시도할 수 있습니다. 일부 공격은 가젯 체인이 존재하는 경우에만 성공합니다.
  • T3(>72시간): 공격자가 지속성을 확립하고 있습니다(웹셸, 관리자 계정). 정리하는 데 시간이 더 많이 걸립니다.
  • 권장되는 대응: 24시간 이내에 패치를 적용하고 WAF 규칙을 즉시 활성화하세요.

자주 묻는 질문(FAQ)

질문: 제 사이트는 리디렉션 기능을 사용하지 않습니다. 여전히 취약한가요?
A: 가능합니다. 취약점은 플러그인 코드 자체에 존재하며, 많은 경우 인증되지 않은 요청으로 인해 발생할 수 있습니다. 플러그인이 설치되어 활성화되어 있다면 업데이트될 때까지 취약한 것으로 간주하십시오.

질문: 호환성 테스트로 인해 바로 업데이트할 수 없습니다. 어떻게 해야 하나요?
A: WAF/가상 패치를 활성화하여 악용 패턴을 차단하고, 임시 서버 측 규칙을 구현하여 거부합니다. 파르:// 사용법 및 .파 테스트하는 동안 업로드를 제한하고 사이트나 영향을 받는 엔드포인트에 대한 액세스(IP 허용 목록)를 제한합니다.

질문: phar.readonly = 1로 설정하면 보호받을 수 있나요?
에이: phar.readonly 도움이 되지만 완벽한 해결책은 아닙니다. 서버에서 PHAR 아카이브를 생성/수정하는 것을 방지하지만, PHAR 파일을 읽을 때 PHAR 메타데이터 역직렬화가 발생할 수 있습니다. 복합적인 완화 조치가 필요합니다.

질문: 플러그인을 완전히 제거해야 합니까?
A: 플러그인이 필요하지 않으면 제거하세요. 필요하면 3.2.5로 업데이트하고 제안된 강화 기능을 적용하세요.


WP-Firewall이 사용자를 보호하는 방법(간략히)

  • PHAR 기반 역직렬화 시도를 포함한 일반적인 악용 시그니처를 차단하는 관리형, 성능 최적화된 WAF 규칙입니다.
  • 의심스러운 파일과 변경 사항에 대한 맬웨어 검사 및 알림.
  • 가상 패치 기능을 사용하면 필요한 업데이트와 테스트를 수행하는 동안 사이트를 보호할 수 있습니다.
  • 모니터링 및 보고를 통해 거의 실시간으로 악용 시도와 완화 효과를 확인할 수 있습니다.

새로운 소식: WP-Firewall 무료 플랜으로 지금 당장 사이트를 보호하세요

제목: 몇 분 안에 사이트 강화 - 무료 보호 플랜으로 시작하세요

이 취약점이 걱정되거나 WordPress 사이트를 사전에 보호하고 싶으시다면, 무료 기본 플랜을 통해 즉시 활성화할 수 있는 필수 보호 기능을 제공합니다. 기본(무료) 플랜에는 관리형 방화벽, WAF 규칙, 악성코드 검사기, 무제한 대역폭, 그리고 OWASP 상위 10대 위험에 대한 완화 기능이 포함되어 있습니다. 이는 PHAR 역직렬화 문제에 사용되는 공격 유형을 차단하는 데 필요한 방어 기능입니다. 무료 플랜에 가입하고 몇 분 안에 보호 기능을 활성화하세요. https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(더 강력한 자동화와 전문가의 도움이 필요하면 Standard 및 Pro 플랜에 자동 맬웨어 제거, IP 허용/거부 제어, 월별 보고서, 자동 가상 패치 기능이 추가됩니다.)


마무리 메모 - 패치를 우선시하되 후속 조치를 잊지 마세요.

이 취약점은 심각도가 높고 인증이 필요하지 않기 때문에 쉽게 시도할 수 있습니다. 가장 빠르고 안전한 방법은 Redirection for Contact Form 7 버전 3.2.5로 업데이트하는 것입니다. 즉시 업데이트할 수 없는 경우, WAF를 통한 가상 패치, 서버 수준 차단 규칙 등 여러 계층의 방어 수단을 구축하십시오. 파르:// 그리고 .파 파일, 파일 업로드 강화, 악용 지표에 대한 적극적 모니터링.

지원, 사고 대응 또는 여러 WordPress 사이트에 대한 보호 및 모니터링 구성에 도움이 필요한 경우 WP-Firewall 팀에서 도와드립니다. 당사의 관리형 도구는 이와 같은 중요한 플러그인 취약점에 대한 긴급 가상 패치, 상황에 맞는 WAF 규칙 및 수정 지침을 제공하도록 설계되었습니다.

안전을 유지하고 지금 행동하세요. 정보가 공개된 후 자동으로 악용될 때까지 걸리는 시간은 짧습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은