I don't want all who enter the page affected by my payload
Si tratta di un caso di autorizzazione. Supponiamo che la pagina in cui il parametro vulnerabile (ora sfruttato) risieda in un'area aperta al pubblico. In effetti, tutti quelli che visitano quella pagina saranno interessati dal tuo carico utile.
Se stai cercando di targetizzare utenti specifici, uno potrebbe (vedi il commento sotto) sfruttare una precedente vulnerabilità come rubare l'ID di sessione degli utenti target e autenticarlo con un già noto ID di sessione al fine di creare il tuo payload per raggiungere questo specifico utente. Ora, per fare in modo che ciò accada, è necessario presumere di aver già catturato l'ID di sessione degli utenti target e che l'ID di sessione non è ancora scaduto. (Qual'è la vulnerabilità "precedente" menzionata).
Potrebbero esserci altri modi per identificare gli utenti in cui è possibile scegliere come target, sebbene ciò dipenda strettamente dall'applicazione in cui si sta eseguendo il pentesting e da come si autentica con il server. Di nuovo, generalmente devi acquisire queste informazioni tramite un attacco in stile MitM.
TL; DR: Tutto si riduce all'app Web che stai pentesting e in che modo identifica i suoi utenti. Nel tuo caso, questo è altamente soggettivo. A meno che non sappiamo esattamente quali siano queste informazioni, questo è tutto ciò che possiamo fornire.