java php laravel linux mysql sql bootstrap html css query java php laravel linux mysql sql bootstrap html css query

Wednesday, March 26, 2025

arti perkata analisis nahwu sharaf almulk

Arti perkata dan analisis nahwu dan sharaf dari Surah Al-Mulk (Tabarak) ayat 1–5


Ayat 1:

تَبَارَكَ الَّذِي بِيَدِهِ الْمُلْكُ وَهُوَ عَلَى كُلِّ شَيْءٍ قَدِيرٌ

Arti perkata:

Kata Arti
تَبَارَكَ Maha Berkah
الَّذِي Yang
بِيَدِهِ Di tangan-Nya
الْمُلْكُ Kekuasaan/Kerajaan
وَهُوَ Dan Dia
عَلَى Atas
كُلِّ Segala/Semua
شَيْءٍ Sesuatu
قَدِيرٌ Maha Kuasa

Analisis Nahwu dan Sharaf:

  1. تَبَارَكَ

    • Fi'il madhi (kata kerja lampau)

    • Wazan: تَفَاعَلَ (باب تَفَاعُل)

    • Fa'il-nya adalah Ḍamīr Mustatir (kata ganti tersembunyi) yang kembali kepada Allah.

  2. الَّذِي

    • Isim maushul (kata penghubung)

    • Mubtada' kedua yang diikuti dengan jumlah fi'liyah (kalimat verbal) sebagai silah maushul.

  3. بِيَدِهِ

    • بِ = Huruf jar

    • يَدِهِ = Isim majrur (kata benda yang di-jar-kan)

      • يَدِ = Mudhaf (kata sandang)

      • هِ = Mudhaf ilaih (yang disandarkan)

  4. الْمُلْكُ

    • Isim marfu' (kata benda dalam keadaan rafa')

    • Sebagai fa'il dari تَبَارَكَ

  5. وَهُوَ

    • وَ = Huruf ‘athf (kata sambung)

    • هُوَ = Mubtada' (subjek)

  6. عَلَى كُلِّ شَيْءٍ

    • عَلَى = Huruf jar

    • كُلِّ = Isim majrur (dalam keadaan jar)

    • شَيْءٍ = Badal (pengganti) dari كُلِّ

  7. قَدِيرٌ

    • Khabar dari هُوَ

    • Shifat musyabbahah (kata sifat tetap)


Ayat 2:

الَّذِي خَلَقَ الْمَوْتَ وَالْحَيَاةَ لِيَبْلُوَكُمْ أَيُّكُمْ أَحْسَنُ عَمَلًا وَهُوَ الْعَزِيزُ الْغَفُورُ

Arti perkata:

Kata Arti
الَّذِي Yang
خَلَقَ Telah menciptakan
الْمَوْتَ Kematian
وَالْحَيَاةَ Dan kehidupan
لِيَبْلُوَكُمْ Supaya menguji kalian
أَيُّكُمْ Siapa di antara kalian
أَحْسَنُ Paling baik
عَمَلًا Amalnya
وَهُوَ Dan Dia
الْعَزِيزُ Maha Perkasa
الْغَفُورُ Maha Pengampun

Analisis Nahwu dan Sharaf:

  1. الَّذِي

    • Isim maushul (kata penghubung)

  2. خَلَقَ

    • Fi'il madhi (kata kerja lampau)

    • Fa'il-nya adalah Ḍamīr Mustatir kembali ke Allah

  3. الْمَوْتَ dan الْحَيَاةَ

    • Maf'ul bih (objek)

  4. لِيَبْلُوَكُمْ

    • لِ = Huruf jar li al-ghayah (menyatakan tujuan)

    • يَبْلُوَ = Fi'il mudhari' manshub karena adanya لِ

    • كُمْ = Dhamir sebagai maf'ul bih (objek)

  5. أَيُّكُمْ

    • Mubtada'

    • كُمْ = Mudhaf ilaih

  6. أَحْسَنُ

    • Khabar dari أَيُّكُمْ

  7. عَمَلًا

    • Tamyiz (kata keterangan pembeda)

  8. وَهُوَ

    • وَ = Huruf ‘athf

    • هُوَ = Mubtada'

  9. الْعَزِيزُ dan الْغَفُورُ

    • Khabar dari هُوَ


Ayat 3:

الَّذِي خَلَقَ سَبْعَ سَمَاوَاتٍ طِبَاقًا مَا تَرَى فِي خَلْقِ الرَّحْمَـٰنِ مِن تَفَاوُتٍ فَارْجِعِ الْبَصَرَ هَلْ تَرَى مِن فُطُورٍ

Arti perkata:

Kata Arti
الَّذِي Yang
خَلَقَ Telah menciptakan
سَبْعَ Tujuh
سَمَاوَاتٍ Langit
طِبَاقًا Bertingkat-tingkat
مَا Tidak
تَرَى Kamu lihat
فِي Dalam
خَلْقِ Ciptaan
الرَّحْمَـٰنِ Yang Maha Pengasih
مِن Dari
تَفَاوُتٍ Ketidakseimbangan
فَارْجِعِ Maka kembalikan
الْبَصَرَ Pandanganmu
هَلْ Apakah
تَرَى Kamu lihat
مِن Dari
فُطُورٍ Kerapuhan

Analisis Nahwu dan Sharaf:

  • خَلَقَ → Fi'il madhi

  • سَبْعَ → Maf'ul bih

  • سَمَاوَاتٍ → Mudhaf ilaih

  • مَا تَرَىمَا = Nafi (peniadaan)

  • فَارْجِعِ → Fi'il amr (kata kerja perintah)

  • هَلْ تَرَى → Istifham (kalimat tanya)


Ayat 4:

ثُمَّ ارْجِعِ الْبَصَرَ كَرَّتَيْنِ يَنْقَلِبْ إِلَيْكَ الْبَصَرُ خَاسِئًا وَهُوَ حَسِيرٌ

Arti perkata:

Kata Arti
ثُمَّ Kemudian
ارْجِعِ Kembalikanlah
الْبَصَرَ Pandanganmu
كَرَّتَيْنِ Dua kali
يَنْقَلِبْ Akan berbalik
إِلَيْكَ Kepadamu
الْبَصَرُ Pandangan
خَاسِئًا Dalam keadaan hina
وَهُوَ Dan dia (pandangan itu)
حَسِيرٌ Dalam keadaan lelah

Analisis Nahwu dan Sharaf:

  1. ثُمَّ

    • Harf ‘athf (kata sambung) yang menunjukkan urutan dan selang waktu.

  2. ارْجِعِ

    • Fi'il amr (kata kerja perintah)

    • Wazan: أَفْعِلْ (باب إفعال)

    • Fa'il-nya adalah Ḍamīr Mustatir yang kembali kepada mukhathab (kamu).

  3. الْبَصَرَ

    • Maf'ul bih (objek) dari fi'il ارْجِعِ

    • Status: manshub (dalam keadaan nasab).

  4. كَرَّتَيْنِ

    • Tamyiz (kata keterangan pembeda)

    • Dalam keadaan manshub dengan tanda ya' karena bentuk tatsniyah (ganda).

  5. يَنْقَلِبْ

    • Fi'il mudhari' majzum (kata kerja sekarang dalam keadaan jazm) karena jawab syarat (dari perintah ارجع).

    • Wazan: يَنْفَعِلُ (باب انفعال)

    • Fa'il-nya adalah البَصَرُ (dalam keadaan marfu').

  6. إِلَيْكَ

    • إِلَى = Huruf jar

    • كَ = Isim dhamir (kata ganti) sebagai majrur.

  7. الْبَصَرُ

    • Fa'il dari fi'il يَنْقَلِبْ

    • Dalam keadaan marfu' dengan tanda dhammah.

  8. خَاسِئًا

    • Hal (kata keterangan keadaan) dari البَصَرُ

    • Dalam keadaan manshub (nasab) dengan tanda fathah.

  9. وَهُوَ

    • وَ = Huruf ‘athf

    • هُوَ = Mubtada' (subjek).

  10. حَسِيرٌ

    • Khabar dari هُوَ

    • Dalam keadaan marfu' dengan tanda dhammah.


Ayat 5:

وَلَقَدْ زَيَّنَّا السَّمَاءَ الدُّنْيَا بِمَصَابِيحَ وَجَعَلْنَاهَا رُجُومًا لِّلشَّيَاطِينِ وَأَعْتَدْنَا لَهُمْ عَذَابَ السَّعِيرِ

Arti perkata:

Kata Arti
وَلَقَدْ Dan sungguh
زَيَّنَّا Kami telah menghiasi
السَّمَاءَ Langit
الدُّنْيَا Dunia
بِمَصَابِيحَ Dengan bintang-bintang
وَجَعَلْنَاهَا Dan Kami menjadikannya
رُجُومًا Sebagai pelempar
لِّلشَّيَاطِينِ Untuk setan-setan
وَأَعْتَدْنَا Dan Kami telah menyediakan
لَهُمْ Untuk mereka
عَذَابَ Siksaan
السَّعِيرِ Neraka yang menyala-nyala

Analisis Nahwu dan Sharaf:

  1. وَلَقَدْ

    • وَ = Huruf ‘athf (kata sambung)

    • لَقَدْ = Lam taukid (penguat) + qad yang menunjukkan fi'il madhi untuk menguatkan makna telah terjadi.

  2. زَيَّنَّا

    • Fi'il madhi (kata kerja lampau)

    • Wazan: فَعَّلَ (باب تَفْعِيل)

    • Fa'il-nya adalah Ḍamīr Mutakallim (kata ganti pelaku) yang kembali kepada Allah (نَا).

  3. السَّمَاءَ

    • Maf'ul bih (objek)

    • Dalam keadaan manshub dengan tanda fathah.

  4. الدُّنْيَا

    • Na'at (sifat) dari السَّمَاءَ

    • Dalam keadaan manshub dengan tanda fathah.

  5. بِمَصَابِيحَ

    • بِ = Huruf jar

    • مَصَابِيحَ = Isim majrur sebagai majrur dengan tanda kasrah.

  6. وَجَعَلْنَاهَا

    • جَعَلَ = Fi'il madhi (kata kerja lampau)

    • نَا = Fa'il (pelaku)

    • هَا = Maf'ul bih pertama (objek pertama).

  7. رُجُومًا

    • Maf'ul bih tsani (objek kedua).

  8. لِّلشَّيَاطِينِ

    • لِ = Huruf jar

    • الشَّيَاطِينِ = Isim majrur (kata benda dalam keadaan jar) dengan tanda kasrah.

  9. وَأَعْتَدْنَا

    • Fi'il madhi (kata kerja lampau)

    • Wazan: أَفْعَلَ (باب إفعال)

    • Fa'il-nya adalah Ḍamīr Mustatir kembali ke Allah.

  10. لَهُمْ

    • لِ = Huruf jar

    • هُمْ = Isim dhamir (kata ganti) sebagai majrur.

  11. عَذَابَ

    • Maf'ul bih dari أَعْتَدْنَا

    • Dalam keadaan manshub dengan tanda fathah.

  12. السَّعِيرِ

    • Badal (pengganti) dari عَذَابَ

    • Dalam keadaan majrur karena menjadi mudhaf ilaih.


Kesimpulan:

  • Ayat 4 → Berisi perintah untuk memperhatikan kembali ciptaan Allah dan kelemahan manusia.

  • Ayat 5 → Menjelaskan kekuasaan Allah dalam menciptakan langit dan perannya sebagai penjaga dari gangguan setan.



Tuesday, March 25, 2025

penetration testing web

Penetration Testing Aplikasi Web Menggunakan OWASP ZAP





Pendahuluan
Penetration testing (pentest) adalah proses pengujian keamanan untuk mengidentifikasi celah atau kerentanan pada sebuah aplikasi web. Salah satu alat yang populer digunakan oleh para pentester adalah OWASP ZAP (Zed Attack Proxy). OWASP ZAP adalah open-source tool yang dikembangkan oleh Open Web Application Security Project (OWASP) untuk menemukan celah keamanan pada aplikasi web. Tool ini mudah digunakan oleh pemula maupun profesional di bidang keamanan siber.

Artikel ini akan membahas langkah-langkah melakukan penetration test terhadap aplikasi web menggunakan OWASP ZAP, mulai dari instalasi hingga analisis hasil.


🔎 Apa Itu OWASP ZAP?

OWASP ZAP adalah proxy server yang bertindak sebagai perantara antara browser dan aplikasi web. Saat pengguna melakukan interaksi dengan aplikasi web melalui browser, OWASP ZAP akan mencatat seluruh trafik dan memeriksa potensi kerentanan. ZAP dilengkapi dengan berbagai fitur seperti:

  • Passive Scanning – Memantau trafik tanpa melakukan serangan aktif.

  • Active Scanning – Melakukan pengujian dengan mengirimkan permintaan ke server untuk mendeteksi celah keamanan.

  • Spidering – Menjelajahi seluruh endpoint dalam aplikasi web untuk memetakan struktur aplikasi.

  • Manual Testing – Mengizinkan pengujian manual untuk eksploitasi yang lebih spesifik.


Langkah-Langkah Penetration Test Menggunakan OWASP ZAP

💾 1. Instalasi OWASP ZAP

Sebelum memulai pentest, Anda perlu menginstal OWASP ZAP:

a. Unduh OWASP ZAP

  • Kunjungi https://www.zaproxy.org

  • Pilih versi yang sesuai dengan sistem operasi (Windows, macOS, Linux)

  • Unduh dan instal file installer

b. Jalankan OWASP ZAP
Setelah instalasi selesai, jalankan ZAP dengan perintah:

zap.sh

atau buka aplikasi melalui antarmuka grafis.


🌐 2. Konfigurasi Proxy pada Browser

Agar OWASP ZAP dapat memantau lalu lintas HTTP dan HTTPS dari browser, Anda perlu mengatur pengaturan proxy:

  • Buka pengaturan browser → Network Settings

  • Atur proxy ke:

    • Server: localhost

    • Port: 8080

Tambahkan sertifikat OWASP ZAP ke browser jika diperlukan untuk menghindari error HTTPS:

  • Di ZAP, buka Tools → Options → Dynamic SSL Certificate

  • Unduh sertifikat dan tambahkan ke pengaturan keamanan browser


🚀 3. Menyiapkan Target Aplikasi Web

Masukkan URL target yang ingin diuji:

  • Di ZAP, pilih Quick Start → Automated Scan

  • Masukkan URL target (misalnya https://example.com)

  • Klik Attack


🕵️ 4. Melakukan Spidering (Pemetaan Struktur Aplikasi)

Spidering digunakan untuk menjelajahi seluruh endpoint dan halaman dalam aplikasi:

  • Pilih Spider → Start Spidering

  • ZAP akan mencoba menemukan seluruh URL yang tersedia di dalam aplikasi web

  • Pastikan untuk memperhatikan hasil spidering, termasuk parameter GET/POST yang ditemukan


🔥 5. Melakukan Passive Scanning

Setelah spidering selesai, OWASP ZAP akan melakukan passive scanning:

  • Passive scanning tidak mengganggu server karena hanya memantau trafik

  • OWASP ZAP akan mencari potensi kerentanan seperti:

    • Header yang tidak aman

    • Konten mixed HTTP/HTTPS

    • Informasi sensitif yang terekspos


💣 6. Melakukan Active Scanning

Untuk menemukan kerentanan yang lebih dalam, lakukan active scanning:

  • Pilih Active Scan → Start Scan

  • ZAP akan mencoba mengirimkan payload berbahaya dan mengevaluasi respons server

  • Potensi kerentanan yang bisa ditemukan:

    • SQL Injection

    • Cross-Site Scripting (XSS)

    • Command Injection

    • Path Traversal

    • Broken Authentication

⚠️ Active scanning dapat berdampak pada kinerja server, jadi gunakan dengan hati-hati pada lingkungan produksi.


🖥️ 7. Melakukan Pengujian Manual (Optional)

Jika ditemukan celah atau potensi celah:

  • Gunakan fitur manual request/response untuk menguji lebih dalam

  • Buka Request Editor untuk memodifikasi header, parameter, dan metode HTTP

  • Perhatikan respons dari server untuk mencari indikasi kelemahan


📊 8. Menganalisis Hasil Pengetesan

Setelah proses scanning selesai, OWASP ZAP akan menyusun laporan hasil pengetesan:

  • Buka Report → Generate Report

  • ZAP akan menampilkan:

    • Tipe Kerentanan

    • Risiko (High, Medium, Low)

    • Deskripsi Kerentanan

    • Solusi Perbaikan

Contoh hasil kerentanan:

  • SQL Injection → Gunakan prepared statement dan validasi input

  • XSS → Lakukan encoding pada output dan validasi input

  • Broken Authentication → Terapkan autentikasi dua faktor dan gunakan token yang aman


🛡️ 9. Menutup Koneksi dan Membersihkan Data

Setelah pengujian selesai:

  • Tutup koneksi OWASP ZAP

  • Hapus data hasil pentest untuk menjaga privasi dan keamanan


🏆 Tips dan Best Practices

✅ Lakukan pentest di lingkungan staging untuk menghindari gangguan pada server produksi.
✅ Gunakan kombinasi passive dan active scanning untuk hasil yang lebih menyeluruh.
✅ Analisis hasil dengan hati-hati dan lakukan perbaikan sesuai rekomendasi dari ZAP.
✅ Jalankan pentest secara berkala untuk menjaga keamanan aplikasi web.



Jika menggunakan Active Scanning di OWASP ZAP, Anda perlu menambahkan URL target terlebih dahulu sebelum memulai proses scanning. Berikut adalah langkah-langkah untuk menambahkan URL target saat melakukan Active Scanning:


🛠️ 1. Menambahkan URL Target di OWASP ZAP

  1. Buka OWASP ZAP
    Jalankan OWASP ZAP melalui terminal atau antarmuka GUI.

  2. Masukkan URL Target

    • Pilih menu "Quick Start" → "Automated Scan"

    • Pada kolom "URL to attack", masukkan URL target yang akan diuji (contoh: https://example.com)

    • Klik "Attack" untuk memulai pengujian dasar

  3. Menambahkan URL Secara Manual (Opsional)
    Jika ingin menambahkan URL secara manual ke dalam konteks, lakukan langkah berikut:

    • Buka "Sites" di panel kiri

    • Klik kanan pada "Sites""New Context"

    • Masukkan nama konteks (misalnya: Test-Website)

    • Klik "Include in Context" → Masukkan URL target yang diinginkan


🚀 2. Memulai Active Scanning

Setelah menambahkan URL target, Anda bisa memulai Active Scanning dengan cara:

  1. Klik kanan pada URL di panel Sites

  2. Pilih "Attack" → "Active Scan"

  3. Di jendela Active Scan, pilih:

    • Context: Pilih konteks yang sudah dibuat

    • URL: Pilih URL target yang telah ditambahkan

    • Scan Policy: Pilih kebijakan pengujian (Default, High, Low, atau Custom)

  4. Klik "Start Scan"


🎯 3. Pantau Proses dan Hasil

  • OWASP ZAP akan mulai mengirimkan permintaan HTTP berbahaya ke server untuk menguji respons.

  • Proses ini bisa memakan waktu tergantung pada ukuran dan kompleksitas aplikasi web.

  • Hasil uji akan muncul di Tab Alerts dengan informasi detail tentang kerentanan yang ditemukan.


⚠️ Tips untuk Active Scanning:

✅ Jangan jalankan active scanning di server produksi karena bisa membebani server.
✅ Pastikan Anda memiliki izin untuk melakukan penetration testing pada target.
✅ Setelah scanning selesai, analisis hasil di tab Alerts dan lakukan perbaikan sesuai rekomendasi.


Dengan mengikuti langkah-langkah di atas, OWASP ZAP akan secara otomatis memindai dan melaporkan kerentanan yang ditemukan pada URL target! 🚀

🎯 Kesimpulan

OWASP ZAP adalah alat yang sangat efektif untuk melakukan penetration testing pada aplikasi web. Dengan fitur spidering, passive scanning, dan active scanning, Anda dapat menemukan berbagai celah keamanan dan memperbaikinya sebelum dieksploitasi oleh pihak yang tidak bertanggung jawab. Dengan mengikuti langkah-langkah di atas, Anda dapat meningkatkan keamanan aplikasi web dan melindungi data pengguna secara efektif.


🚀 Selamat mencoba penetration testing dengan OWASP ZAP! 💪


Thursday, March 20, 2025

error 500 OJS

Cara Memperbaiki Error HTTP 500 pada OJS Versi 3.1.1.4

Error HTTP 500 pada Open Journal System (OJS) versi 3.1.1.4 adalah masalah yang cukup umum terjadi dan biasanya disebabkan oleh konfigurasi server atau file sistem yang tidak sesuai. Masalah ini bisa muncul setelah melakukan upgrade, migrasi, atau perubahan konfigurasi server. Artikel ini akan membahas beberapa penyebab umum dan solusi yang bisa diterapkan untuk memperbaiki error HTTP 500 pada OJS 3.1.1.4.




1. Pastikan Menggunakan PHP Versi 7.3

Versi OJS 3.1.1.4 kompatibel dengan PHP 7.3. Jika server menggunakan versi PHP yang lebih tinggi (seperti PHP 8.x) atau terlalu rendah (seperti PHP 5.x), OJS mungkin akan mengalami error HTTP 500.

💡 Langkah-langkah memperbaiki versi PHP:

  1. Masuk ke cPanel
  2. Pilih menu "MultiPHP Manager/ PHP Version" (tergantung menu yang dibuka oleh pihak hosting)
  3. Pilih domain atau subdomain tempat OJS diinstal
  4. Pilih versi PHP 7.3 dari daftar yang tersedia
  5. Klik "Apply"

Jika kamu tidak memiliki akses ke MultiPHP Manager:

  • Hubungi penyedia hosting untuk meminta bantuan dalam mengatur versi PHP ke 7.3.
  • Jika menggunakan server sendiri, ubah versi PHP dengan perintah berikut (untuk sistem berbasis Linux):
sudo update-alternatives --set php /usr/bin/php7.3

2. Gunakan Driver Database mysqli di config.inc.php

Konfigurasi driver database yang salah bisa menyebabkan error HTTP 500. OJS mendukung dua driver database utama, yaitu mysqli dan mysql, tetapi mysqli lebih disarankan untuk OJS versi 3.1.1.4.

💡 Langkah-langkah memperbaiki konfigurasi driver database:

  1. Buka File Manager melalui cPanel
  2. Masuk ke folder instalasi OJS, biasanya di:
/public_html/ojs/
  1. Buka file config.inc.php
  2. Cari bagian berikut dan pastikan pengaturan seperti ini:
[database]
driver = mysqli host = localhost username = nama_user_database password = password_database name = nama_database
  1. Simpan perubahan
  2. Restart server jika memungkinkan

👉 Jika sebelumnya menggunakan mysql, ubah ke mysqli karena mysql sudah deprecated dan tidak lagi didukung pada versi PHP terbaru.


3. Pastikan File Cache di Direktori lib/pkp/classes/cache/ Lengkap

OJS memerlukan beberapa file cache untuk berfungsi dengan baik. Jika file cache ini hilang atau rusak, OJS bisa mengalami error HTTP 500.

💡 Langkah-langkah memastikan file cache lengkap:

  1. Masuk ke direktori berikut melalui File Manager:
/public_html/ojs/lib/pkp/classes/cache/
  1. Pastikan 6 file berikut ada di direktori tersebut:
  • APCCache.inc.php
  • FileCache.inc.php
  • MemcacheCache.inc.php
  • CacheManager.inc.php
  • GenericCache.inc.php
  • XCacheCache.inc.php
  1. Jika ada file yang hilang:

    • Unduh ulang file OJS dari situs resminya
    • Salin file yang hilang ke direktori tersebut
  2. Set permission file ke 644 dengan perintah ini (jika memiliki akses SSH):

chmod 644 APCCache.inc.php FileCache.inc.php MemcacheCache.inc.php CacheManager.inc.php GenericCache.inc.php XCacheCache.inc.php
  1. Jika tidak punya akses SSH, ubah izin melalui File Manager di cPanel.

4. Hapus Cache Kecuali Folder t_compile

Cache yang korup atau menumpuk bisa menyebabkan error HTTP 500 pada OJS. OJS menyimpan cache di dalam folder cache di direktori utama instalasi.

💡 Langkah-langkah membersihkan cache:

  1. Masuk ke direktori instalasi OJS:
/public_html/ojs/cache/
  1. Hapus semua file dan folder di dalam folder cache, kecuali:
    t_compile

  2. Jika menggunakan SSH, jalankan perintah berikut untuk menghapus cache dengan cepat:

rm -rf /public_html/ojs/cache/*
mkdir /public_html/ojs/cache/t_compile
  1. Setelah itu, set izin folder ke 755 dengan perintah:
chmod 755 /public_html/ojs/cache/t_compile
  1. Jika tidak punya akses SSH, kamu bisa melakukan ini langsung dari File Manager di cPanel.

5. Restart Server atau Bersihkan Cache PHP

Setelah melakukan perubahan, penting untuk merestart server atau membersihkan cache PHP agar perubahan diterapkan dengan baik.

💡 Jika memiliki akses SSH:

Jalankan perintah berikut:

sudo service apache2 restart

💡 Jika menggunakan cPanel:

  • Buka MultiPHP Manager
  • Pilih domain/subdomain
  • Klik "Apply" untuk memuat ulang konfigurasi PHP

🎯 Kesimpulan

Jika kamu mengalami error HTTP 500 di OJS 3.1.1.4, berikut ringkasan solusi yang bisa dicoba:
✅ Pastikan menggunakan PHP versi 7.3
✅ Gunakan driver database mysqli di config.inc.php
✅ Pastikan file cache di direktori lib/pkp/classes/cache/ lengkap
✅ Hapus cache kecuali folder t_compile
✅ Restart server atau cache PHP setelah melakukan perubahan

Jika semua langkah di atas sudah dilakukan namun error masih muncul, coba cek error log (error_log ada di root direktory instalasi OJS) melalui cPanel untuk melihat detail pesan error yang lebih spesifik. 🚀



saifiahmada.com adalah blog belajar programming Indonesia, membahas lengkap materi bahasa pemrograman: code HTML, CSS, Bootstrap, Desain, PHP, MySQL, coding Java, Query, SQL, dan dunia linux