Blog Resmi Webmaster Google
Blog dan informasi resmi mengenai perayapan dan pengindeksan, alat webmaster Google dan juga tips webmaster lainnya.
#NoHacked: Memperbaiki Peretasan yang Menggunakan Injeksi URL Nonsens
Senin, 24 Agustus 2015
Hari ini di kampanye #nohacked, kami akan membahas tentang cara memperbaiki peretasan yang menggunakan injeksi URL nonsens yang kami tulis sekitar seminggu yang lalu. Meskipun situs Anda tidak terinfeksi jenis peretasan khusus ini, banyak langkah di bawah yang dapat bermanfaat untuk memperbaiki jenis peretasan lainnya. Ikuti juga diskusi di
Twitter
dan
Google+
menggunakan tag #nohacked. (
Bagian 1
,
Bagian 2
,
Bagian 3
,
Bagian 4
)
Menonaktifkan Situs Anda untuk Sementara Waktu
Membuat situs Anda offline untuk sementara waktu akan mencegah pengunjung situs membuka laman yang diretas, serta memberi Anda waktu untuk memperbaiki situs dengan semestinya. Jika tetap mengaktifkan situs, Anda berisiko akan disusupi lagi saat membersihkan situs.
Menangani Situs Anda
Beberapa langkah berikutnya mewajibkan Anda merasa nyaman saat membuat perubahan teknis ke situs. Jika Anda tidak terbiasa atau tidak cukup nyaman untuk menerapkan perubahan ke situs, mungkin lebih baik konsultasikan dengan atau sewa seseorang yang ahli dalam bidang ini. Namun, membaca langkah-langkah ini masih akan sangat membantu.
Sebelum mulai memperbaiki situs, sebaiknya cadangkan situs Anda. (Versi cadangan ini masih akan berisi konten yang diretas dan sebaiknya hanya digunakan jika Anda tidak sengaja menghapus file yang penting.) Jika Anda tidak yakin cara mencadangkan situs, minta bantuan kepada penyedia hosting atau lihat dokumentasi sistem pengelolaan konten (CMS) Anda. Selagi melakukan langkah itu, pastikan untuk menyimpan salinan file kapan pun Anda menghapusnya.
Memeriksa file .htaccess Anda
Untuk memanipulasi situs Anda, jenis peretasan ini membuat atau mengubah konten
file .htaccess
Anda. Jika Anda tidak yakin di mana dapat menemukan file .htaccess, tanyakan kepada server atau lihat dokumentasi CMS.
Periksa konten file .htaccess Anda untuk konten apa pun yang mencurigakan. Jika tidak yakin cara menafsirkan konten file .htaccess file, Anda dapat membacanya di dokumentasi
Apache.org
, bertanya pada forum bantuan, atau berkonsultasi dengan pakar. Berikut adalah contoh .htaccess yang dimodifikasi oleh peretasan ini:
<IfModule mod_rewrite.c>
RewriteEngine On
#Pengunjung situs Anda melalui Google akan dialihkan
RewriteCond %{HTTP_REFERER} google\.com
#Pengunjung akan diahlikan ke file PHP berbahaya yang bernama happypuppy.php
RewriteRule (.*pf.*) /happypuppy.php?q=$1 [L]
</IfModule>
Hapus bagian berbahaya yang Anda temukan. Pada banyak kasus, jika hanya ada konten yang berbahaya dalam file .htaccess, Anda dapat menghapus seluruh file .htaccess. Anda mungkin juga melihat bahwa file .htaccess memperlihatkan file PHP berbahaya (kami menyebutnya happypuppy.php, namun sering kali namanya merupakan gabungan acak dari dua kata). Hal ini akan menjadi topik penting pada langkah berikutnya tempat kami membahas tentang cara melacak file berbahaya.
Mengidentifikasi file berbahaya lainnya
Jenis file yang paling umum yang dimodifikasi atau ditambahkan oleh peretasan ini adalah file JavaScript dan PHP. Peretas biasanya melakukan dua pendekatan: Pertama dengan memasukkan file PHP atau JavaScript baru di server Anda. Terkadang, file yang dimasukkan dapat diberi nama dengan sesuatu yang sangat mirip dengan file resmi di situs Anda seperti wp-cache.php yang mirip dengan nama file resmi wp_cache.php. Pendekatan kedua yaitu mengubah file resmi di server Anda dan memasukkan konten berbahaya ke dalam file tersebut. Misalnya, jika Anda memiliki template atau plugin file JavaScript di situs Anda, peretas mungkin menambahkan JavaScript berbahaya ke file tersebut.
Misalnya, di
www.example.com
file berbahaya dengan nama happypuppy.php yang sebelumnya diidentifikasi dalam file .htaccess ditambahkan ke dalam folder di situs tersebut. Namun, peretas juga merusak file JavaScript resmi yang disebut json2.js dengan menambahkan kode berbahaya ke file tersebut. Berikut adalah contoh file json2.js yang rusak:
Untuk melacak file berbahaya secara efektif, Anda harus memahami fungsi file JavaScript dan PHP di situs Anda. Anda mungkin perlu membaca dokumentasi CMS untuk membantu Anda. Setelah mengetahui apa yang dilakukan file, Anda seharusnya bisa melacak file berbahaya yang tidak seharusnya ada di situs Anda dengan lebih mudah.
Selain itu, periksa situs untuk file apa pun yang baru dimodifikasi. File template yang telah dimodifikasi harus diselidiki secara menyeluruh. Alat yang dapat membantu Anda menafsirkan file PHP yang disamarkan dapat ditemukan di Lampiran.
Menghapus konten berbahaya
Seperti yang disebutkan sebelumnya, cadangkan konten situs Anda dengan benar sebelum menghapus atau mengubah file apa pun. Jika Anda membuat cadangan untuk situs secara teratur, membersihkan situs bisa dilakukan semudah memulihkan versi cadangan yang bersih.
Namun, jika Anda tidak mencadangkan situs secara teratur, Anda memiliki beberapa alternatif. Pertama, hapus file berbahaya yang telah dimasukkan di situs Anda. Misalnya, pada www.example.com, hapus file happypuppy.php. Untuk file PHP atau JavaScript yang rusak seperti json2.js, Anda harus mengunggah versi bersih file tersebut ke situs. Jika Anda menggunakan CMS, pertimbangkan untuk memuat kembali salinan baru CMS inti dan file plugin di situs Anda.
Mengidentifikasi dan Memperbaiki Kerentanan
Setelah menghapus file berbahaya, sebaiknya lacak dan perbaiki kerentanan yang memungkinkan situs disusupi, atau situs Anda berisiko diretas lagi. Kerentanan bisa apa saja mulai dari sandi yang dicuri hingga perangkat lunak web yang usang. Hubungi
Bantuan Peretasan Webmaster Google
guna mengetahui cara untuk mengidentifikasi dan memperbaiki kerentanan. Jika Anda tidak dapat mengetahui cara situs disusupi, sebaiknya ubah sandi untuk semua kredensial masuk, perbarui semua perangkat lunak web, dan benar-benar pertimbangkan untuk mendapatkan bantuan selengkapnya guna memastikan bahwa semuanya baik-baik saja.
Langkah Berikutnya
Setelah selesai membersihkan situs, gunakan alat Ambil sebagai Google untuk memeriksa apakah laman yang diretas masih muncul di Google. Pastikan juga untuk memeriksa beranda guna melihat apakah konten yang diretas masih ada atau tidak. Jika konten yang diretas sudah tidak ada, selamat, situs Anda sudah bersih! Jika alat Ambil sebagai Google masih melihat konten yang diretas, Anda masih harus membersihkannya. Periksa lagi apakah masih ada file JavaScript atau PHP berbahaya yang mungkin Anda lewati.
Aktifkan kembali situs Anda segera setelah yakin situs sudah bersih dan kerentanan telah diperbaiki. Jika ada
tindakan manual
pada situs, sebaiknya ajukan
permintaan pertimbangan ulang
di Search Console. Pikirkan juga cara untuk melindungi situs Anda dari serangan di masa mendatang. Anda dapat membaca selengkapnya tentang cara mengamankan situs dari serangan di masa mendatang di
Pusat Bantuan Webmaster Peretasan Google
.
Semoga pos ini membantu Anda mendapatkan pemahaman tentang cara memperbaiki situs Anda dari peretasan penambahan URL nonsens dengan lebih baik. Pastikan untuk mengikuti kampanye sosial kami dan berbagi kiat atau trik apa pun yang mungkin Anda miliki tentang tetap aman di web dengan hashtag #nohacked.
Jika ada pertanyaan lain, poskan di
Forum Bantuan Webmaster
tempat komunitas webmaster dapat membantu menjawab pertanyaan Anda.
Lampiran
Ini adalah alat yang mungkin bermanfaat. Google tidak menjalankan atau mendukung alat berikut.
P
HP Decoder
,
UnPHP
: Sering kali, peretas akan mengubah bentuk file PHP agar file lebih sulit dibaca. Gunakan alat ini untuk membersihkan file PHP sehingga Anda memahami apa yang dilakukan file PHP dengan lebih baik.
Diposkan oleh:
Eric Kuan, Webmaster Relation Specialist
Yuan Niu, Webspam Analyst
Label
#nohacked
4
#tanyatentangsearch
4
AJAX
1
alat webmaster
16
algoritme
6
AMP
10
aplikasi
6
apps indexing
2
Bali
1
chrome
2
chromium
1
cuplikan
1
data terstruktur
3
discover
1
DMOZ
1
domain property
1
dynamic rendering
1
forum
1
gambar
1
Google
1
Google Analytics
1
Google Berita
1
Google News
2
Google Search
1
google search console
2
Google Webmaster Conference
1
Googlebot
1
hreflang
3
images
1
Indonesia
1
Jakarta
1
kinerja situs
12
lanjutan
12
laporan webspam
1
menengah
16
mobile first indexing
2
pedoman webmaster
17
pemula
18
penjelajahan aman
1
perayapan dan pengindeksan
18
peretasan
4
pertimbangan ulang
4
Q&A
1
rendering dinamis
1
Rich Card
1
safe browsing
2
search console
15
sekuriti
19
seluler (mobile)
30
SEO
4
snippets
1
spam
7
speed
2
structured data
5
tanggal
1
tanya jawab
1
tautan
6
tips umum
51
webmaster
1
Webmaster Conference
1
webmaster tools
1
webspam
1
webspam report
1
wmc
1
Archive
2021
Feb
2020
Nov
Sep
Agu
Jul
Jun
Mei
Apr
Mar
Feb
Jan
2019
Nov
Okt
Sep
Jun
Mei
Apr
Mar
Feb
Jan
2018
Des
Nov
Okt
Jul
Jun
Mei
Apr
Mar
Feb
Jan
2017
Des
Nov
Sep
Agu
Jun
Apr
Mar
Jan
2016
Des
Nov
Okt
Sep
Agu
Jul
Jun
Mei
Apr
Mar
Jan
2015
Des
Nov
Okt
Sep
Agu
Jul
Mei
Apr
Mar
Feb
Jan
2014
Nov
Okt
Sep
Agu
Jul
Jun
Feed
Follow @googlewmc
Mobile-Friendly Test
Hey! Rankings in mobile search results changed on
April 21st
.
Check here if your site is mobile-friendly.
Give us feedback in our
Product Forums
.