1. Kunci public_html agar TIDAK BISA ditimpa
Ini langkah yang sangat efektif:
chattr +i /var/www/jurnal.steiarrisalah.ac.id/public_html/index.php
chattr +i /var/www/jurnal.steiarrisalah.ac.id/public_html
⚠ WARNING: Ini akan membuat folder tidak bisa diubah siapa pun, bahkan root, kecuali unlock lagi.
Solusi ini mengunci direktori dari serangan OJS exploit yang menulis file di luar upload folder.
Jika Anda ingin mengunci file lain (aman):
chattr +i /var/www/jurnal.steiarrisalah.ac.id/public_html/*.php
Jika ingin membuka Kuncinya
chattr -i /var/www/jurnal.steiarrisalah.ac.id/public_html
2. KUNCI folder upload OJS (paling penting)
OJS menggunakan folder:
/var/www/jurnal.steiarrisalah.ac.id/public_html/public
Set permission:
chmod 755 public
chmod 644 public/*
Jangan pernah 777!
3. Nonaktifkan fitur upload publik OJS yang rentan
Di config.inc.php, aktifkan:
[security]
force_ssl = On
sanitize_all_plugin_settings = On
Dan terutama:
allowed_file_extensions = pdf,doc,docx,png,jpg,jpeg
Hapus:
- html
- js
- css
- php
- svg
Kalau ada → bahaya.
4. Aktifkan ModSecurity RULE khusus untuk OJS RFI
Di /etc/apache2/mods-enabled/security2.conf, tambahkan:
SecRule REQUEST_URI "@rx (index\.php|pages/|api/)" \
"id:900500,phase:2,t:none,deny,status:403,msg:'Blocked OJS exploit attempt'"
5. Update OJS (jika memungkinkan)
Versi aman = OJS 3.3.0-13 atau 3.4.x
Karena exploit lama memang memungkinkan file overwrite.