edoardottt/pphack

GitHub: edoardottt/pphack

一款基于 Go 和 Chrome 浏览器的客户端原型污染漏洞扫描与自动利用工具。

Stars: 246 | Forks: 23

pphack

最先进的客户端原型污染扫描器

由 edoardottt 用 💙 编写

go action go report card
在 Twitter 上分享!

安装入门示例更新日志贡献许可证

## 安装 📡 ### 使用 Go ``` go install github.com/edoardottt/pphack/cmd/pphack@latest ``` pphack 依赖于 [`chromedp`](https://github.com/chromedp/chromedp),因此你需要 Chrome 或基于 Chromium 的浏览器。 ## 入门 🎉 ``` Usage: pphack [flags] Flags: INPUT: -u, -url string Input URL -l, -list string File containing input URLs CONFIGURATION: -c, -concurrency int Concurrency level (default 50) -t, -timeout int Connection timeout in seconds (default 20) -px, -proxy string Set a proxy server (URL) -rl, -rate-limit int Set a rate limit (per second) -ua, -user-agent string Set a custom User Agent (random by default) -H, -headers string[] Set custom headers -Hf, -headers-file string File containing custom headers SCAN: -p, -payload string Custom payload -js, -javascript string Run custom Javascript on target -jsf, -javascript-file string File containing custom Javascript to run on target -e, -exploit Automatic Exploitation OUTPUT: -o, -output string File to write output results -v, -verbose Verbose output -s, -silent Silent output. Print only results -j, -json JSON output ``` ## 示例 💡 扫描单个 URL ``` pphack -u https://edoardottt.github.io/pphack-test/ ``` ``` echo https://edoardottt.github.io/pphack-test/ | pphack ``` 扫描 URL 列表 ``` pphack -l targets.txt ``` ``` cat targets.txt | pphack ``` 自动利用 ``` pphack -e -u https://edoardottt.github.io/pphack-test/ ``` 请阅读 [Wiki](https://github.com/edoardottt/pphack/wiki) 以了解如何使用 pphack。 ## 更新日志 📌 每个版本的详细更改都记录在 [发布说明](https://github.com/edoardottt/pphack/releases) 中。 ## 贡献 🛠 只需打开一个 [Issue](https://github.com/edoardottt/pphack/issues) / [Pull Request](https://github.com/edoardottt/pphack/pulls)。 在打开 Pull Request 之前,请下载 [golangci-lint](https://golangci-lint.run/usage/install/) 并运行 ``` golangci-lint run ``` 如果没有错误,请继续 :) ## 相关报道 📰 - [tl;dr sec Newsletter](https://tldrsec.com/p/tldr-sec-269) ## 许可证 📝 本仓库采用 [MIT 许可证](https://github.com/edoardottt/pphack/blob/main/LICENSE)。 请访问 [edoardottt.com](https://edoardottt.com/) 联系我。
标签:Bug Bounty, Chromedp, CISA项目, EVTX分析, EVTX分析, Golang, Go语言, JavaScript安全, SEO, Web安全, 动态分析, 原型污染扫描器, 可自定义解析器, 安全编程, 客户端原型污染, 无头浏览器, 日志审计, 程序破解, 蓝队分析, 黑盒测试