Audit Keamanan Template OJS terhadap Potensi Eksploitasi Metadata dan Tampilan Dinamis

Authors

  • Rahmat Syahputra Unversitas Jambi Author
  • Polmetra Polmetra Unversitas Jambi Author
  • Fricles Ariwisanto Sianturi Universitas Tjut Nyak Dhien Author

Keywords:

audit keamanan, template OJS, eksploitasi metadata, tampilan dinamis, validasi input, sanitasi data

Abstract

Penelitian ini bertujuan untuk mengaudit keamanan template Open Journal Systems (OJS) terhadap potensi eksploitasi metadata dan manipulasi tampilan dinamis yang dapat berdampak pada integritas informasi jurnal. Metode yang digunakan adalah pendekatan audit keamanan berbasis analisis kerentanan, pengujian input metadata, simulasi serangan injeksi pada elemen dinamis, serta evaluasi konfigurasi template dan sanitasi data. Pengujian dilakukan pada beberapa skenario manipulasi metadata, termasuk penyisipan skrip, perubahan struktur tampilan, dan eksploitasi parameter dinamis. Hasil penelitian menunjukkan bahwa kelemahan utama terletak pada validasi input yang tidak konsisten, mekanisme escaping yang kurang optimal, serta konfigurasi template yang memungkinkan interpretasi kode berbahaya. Temuan penting mengindikasikan bahwa eksploitasi metadata dapat memengaruhi tampilan halaman, mengganggu integritas konten, dan berpotensi membuka celah serangan lanjutan. Simpulan penelitian menegaskan perlunya penerapan sanitasi input yang ketat, pembaruan template secara berkala, serta penguatan mekanisme keamanan sisi server untuk meminimalkan risiko eksploitasi dan menjaga keandalan sistem publikasi ilmiah.

References

L. Chen and K. Gupta, “Audit Framework for Scientific Publishing Systems,” Journal of Information Security, vol. 13, no. 3, pp. 201-215, 2022.

S. Morales and F. Ruiz, “Dynamic Content Exploitation: Beyond SQL Injection,” Computers & Security, vol. 95, p. 101854, 2020.

B. Johnson, “Integrating Security Audits into the Scholarly Communication Workflow,” Learned Publishing, vol. 35, no. 2, pp. 145-157, 2022.

T. Karila and J. Niemi, “Metadata Manipulation and Its Impact on Scientific Credibility,” Research Integrity and Peer Review, vol. 7, no. 1, pp. 1-12, 2022.

P.K.P., OJS Security Best Practices and Hardening Guide. PKP Documentation, 2022.

J. Smith and D. Wood, “Secure Coding Practices for Dynamic Web Applications,” International Journal of Computer Science, vol. 18, no. 1, pp. 45-58, 2019.

M. T. Dashti and G. Safavi, “Security Vulnerabilities in Digital Publishing Platforms: A Systematic Review,” Journal of Cybersecurity and Privacy, vol. 3, no. 2, pp. 112-128, 2023.

O. W. A. S. P. Foundation, “Top 10 Web Application Security Risks,” OWASP Project, 2021, [Online]. Available: https://owasp.org/www-project-top-ten/

A. Al-Daeef, “Security Vulnerabilities in Open Source Content Management Systems,” IEEE Access, vol. 9, pp. 45210-45225, 2021.

Downloads

Published

2025-07-30

Issue

Section

Articles

How to Cite

Audit Keamanan Template OJS terhadap Potensi Eksploitasi Metadata dan Tampilan Dinamis. (2025). Jurnal Ilmu Komputer Ruru, 2(2), 53-58. https://journal.lintasgenerasi.com/index.php/JIKR/article/view/258