Vedo che la risposta è già stata scelta qui e forse questo è qualcosa di cui sei già a conoscenza, ma per quello che vale darò i miei due centesimi per un caso d'uso semplice di fuzzing.
Il fuzzing ha una varietà di applicazioni, alcune già spiegate nelle risposte e nei commenti sopra riportati, sebbene l'abbia usata anche per altri casi. Un facile esempio di fuzzing, anche se alcuni potrebbero vederlo come scansione, prenderebbe un elenco di parole di potenziali directory o nomi di file e li cercerebbe su un dominio a cui è permesso indagare. Strumenti come dirb e gobuster , tra gli altri, potrebbe valere la pena dare un'occhiata se sei curioso di sapere come questo tipo di fuzzing può essere fatto.
gobuster
comando di esempio sotto per enumerare test.com :
gobuster -u https://test.com -w ~/wordlists/shortlist.txt
In breve, i bug scoperti in questo caso con questi strumenti sono spesso directory e file che sono pubblicamente visualizzabili (anche se forse non dovrebbero essere). Questa enumerazione può portare alla scoperta di cose interessanti per aiutare un aggressore in ulteriore sfruttamento.