شنو يعني FFUF؟
هي اختصار لـ Fuzz Faster U Fool، وهي أداة مفتوحة المصدر مكتوبة بلغة Go، هدفها الأساسي هو تنفيذ هجمات Fuzzing على تطبيقات الويب – يعني تكدر تستخدمها لاكتشاف مسارات، ملفات، باراميترات، وحتى مشاكل بالAuthorization أو غيرها.
شنو اكدر أسوي بيها؟
- استكشاف المسارات المخفية (Directories وFiles).
- Brute force على براميترات GET أو POST.
- فحص Virtual Hosts.
- اكتشاف واجهات API.
- اكتشاف ثغرات مثل XSS أو LFI بطريقة Fuzzing.
طريقة التثبيت:
إذا عندك Go مثبت بجهازك، تقدر تثبت FFUF بسهولة بهالأمر:
go install github.com/ffuf/ffuf/v2@latest
بعدها تأكد من وجودها:
ffuf -h

مثال بسيط – اكتشاف المسارات:
خل تكول عدنا موقع:
http://testphp.vulnweb.com/
نريد نكتشف إذا بيه مسارات مثل /admin
أو /backup
أو غيرها. نستخدم FFUF بهالشكل:
ffuf -u "http://testphp.vulnweb.com/FUZZ" -w "/usr/share/wordlists/dirb/common.txt"
شنو اللي ديصير هنا؟
-
-u
: عنوان URL، وFUZZ
هو المكان اللي نريد نبدل بيه الكلمات. -
-w
: الملف اللي بيه الكلمات (wordlist).

مثال ثاني – فحص باراميترات GET
تكدر تجرب براميترات مختلفة وتشوف إذا السيرفر يتفاعل وياها:
ffuf -u "http://testphp.vulnweb.com/page.php?FUZZ=test" -w params.txt
يعني تجرّب: id=test
, user=test
, q=test
… إلخ.
البحث عن XSS مثلًا:
إذا تريد تفحص إذا باراميتر معين يعكس القيمة، ممكن تستخدم FFUF بهاي الطريقة:
ffuf -u 'http://testphp.vulnweb.com/search?q=FUZZ' -w payloads/xss.txt -mr '<script>'
-mr
: نستخدمه للـ match على نص معين، هنا نبحث عن<script>
مثلًا.xss.txt
: يحتوي على شغلات مثل"><script>alert(1)</script>
وغيرها من البايلودات.
شنو اللي يميز FFUF؟
- السرعة العالية (خصوصًا لأنه مكتوب بـ Go).
- مرونة بالتخصيص.
- يدعم الـ recursion، يعني تكدر تفحص ملف داخل ملف.
- ممكن تحفظ النتائج بصيغ مختلفة: JSON، HTML، وغيرها.