edoardottt/pphack
GitHub: edoardottt/pphack
一款基于 Go 和 Chrome 浏览器的客户端原型污染漏洞扫描与自动利用工具。
Stars: 246 | Forks: 23
pphack
最先进的客户端原型污染扫描器
由 edoardottt 用 💙 编写
在 Twitter 上分享!
安装 •
入门 •
示例 •
更新日志 •
贡献 •
许可证
## 安装 📡
### 使用 Go
```
go install github.com/edoardottt/pphack/cmd/pphack@latest
```
pphack 依赖于 [`chromedp`](https://github.com/chromedp/chromedp),因此你需要 Chrome 或基于 Chromium 的浏览器。
## 入门 🎉
```
Usage:
pphack [flags]
Flags:
INPUT:
-u, -url string Input URL
-l, -list string File containing input URLs
CONFIGURATION:
-c, -concurrency int Concurrency level (default 50)
-t, -timeout int Connection timeout in seconds (default 20)
-px, -proxy string Set a proxy server (URL)
-rl, -rate-limit int Set a rate limit (per second)
-ua, -user-agent string Set a custom User Agent (random by default)
-H, -headers string[] Set custom headers
-Hf, -headers-file string File containing custom headers
SCAN:
-p, -payload string Custom payload
-js, -javascript string Run custom Javascript on target
-jsf, -javascript-file string File containing custom Javascript to run on target
-e, -exploit Automatic Exploitation
OUTPUT:
-o, -output string File to write output results
-v, -verbose Verbose output
-s, -silent Silent output. Print only results
-j, -json JSON output
```
## 示例 💡
扫描单个 URL
```
pphack -u https://edoardottt.github.io/pphack-test/
```
```
echo https://edoardottt.github.io/pphack-test/ | pphack
```
扫描 URL 列表
```
pphack -l targets.txt
```
```
cat targets.txt | pphack
```
自动利用
```
pphack -e -u https://edoardottt.github.io/pphack-test/
```
请阅读 [Wiki](https://github.com/edoardottt/pphack/wiki) 以了解如何使用 pphack。
## 更新日志 📌
每个版本的详细更改都记录在 [发布说明](https://github.com/edoardottt/pphack/releases) 中。
## 贡献 🛠
只需打开一个 [Issue](https://github.com/edoardottt/pphack/issues) / [Pull Request](https://github.com/edoardottt/pphack/pulls)。
在打开 Pull Request 之前,请下载 [golangci-lint](https://golangci-lint.run/usage/install/) 并运行
```
golangci-lint run
```
如果没有错误,请继续 :)
## 相关报道 📰
- [tl;dr sec Newsletter](https://tldrsec.com/p/tldr-sec-269)
## 许可证 📝
本仓库采用 [MIT 许可证](https://github.com/edoardottt/pphack/blob/main/LICENSE)。
请访问 [edoardottt.com](https://edoardottt.com/) 联系我。
标签:Bug Bounty, Chromedp, CISA项目, EVTX分析, EVTX分析, Golang, Go语言, JavaScript安全, SEO, Web安全, 动态分析, 原型污染扫描器, 可自定义解析器, 安全编程, 客户端原型污染, 无头浏览器, 日志审计, 程序破解, 蓝队分析, 黑盒测试