شنو يعني FFUF؟
هي اختصار لـ Fuzz Faster U Fool، وهي أداة مفتوحة المصدر مكتوبة بلغة Go، هدفها الأساسي هو تنفيذ هجمات Fuzzing على تطبيقات الويب – يعني تكدر تستخدمها لاكتشاف مسارات، ملفات، باراميترات، وحتى مشاكل بالAuthorization أو غيرها.
شنو اكدر أسوي بيها؟
- استكشاف المسارات المخفية (Directories وFiles).
- Brute force على براميترات GET أو POST.
- فحص Virtual Hosts.
- اكتشاف واجهات API.
- اكتشاف ثغرات مثل XSS أو LFI بطريقة Fuzzing.
طريقة التثبيت:
إذا عندك Go مثبت بجهازك، تقدر تثبت FFUF بسهولة بهالأمر:
go install github.com/ffuf/ffuf/v2@latest
بعدها تأكد من وجودها:
ffuf -h

مثال بسيط – اكتشاف المسارات:
خل تكول عدنا موقع:
http://testphp.vulnweb.com/
نريد نكتشف إذا بيه مسارات مثل /admin أو /backup أو غيرها. نستخدم FFUF بهالشكل:
ffuf -u "http://testphp.vulnweb.com/FUZZ" -w "/usr/share/wordlists/dirb/common.txt"
شنو اللي ديصير هنا؟
-
-u: عنوان URL، وFUZZهو المكان اللي نريد نبدل بيه الكلمات. -
-w: الملف اللي بيه الكلمات (wordlist).

مثال ثاني – فحص باراميترات GET
تكدر تجرب براميترات مختلفة وتشوف إذا السيرفر يتفاعل وياها:
ffuf -u "http://testphp.vulnweb.com/page.php?FUZZ=test" -w params.txt
يعني تجرّب: id=test, user=test, q=test … إلخ.
البحث عن XSS مثلًا:
إذا تريد تفحص إذا باراميتر معين يعكس القيمة، ممكن تستخدم FFUF بهاي الطريقة:
ffuf -u 'http://testphp.vulnweb.com/search?q=FUZZ' -w payloads/xss.txt -mr '<script>'
-mr: نستخدمه للـ match على نص معين، هنا نبحث عن<script>مثلًا.xss.txt: يحتوي على شغلات مثل"><script>alert(1)</script>وغيرها من البايلودات.
شنو اللي يميز FFUF؟
- السرعة العالية (خصوصًا لأنه مكتوب بـ Go).
- مرونة بالتخصيص.
- يدعم الـ recursion، يعني تكدر تفحص ملف داخل ملف.
- ممكن تحفظ النتائج بصيغ مختلفة: JSON، HTML، وغيرها.
