الی! این یه توضیح کامل از تمام ویژگی‌ها، قابلیت‌ها و طریقه اجرای ابزار UWFP (Ultimate Web Fuzzer Pro) هست که داری استفاده می‌کنی:


⚙️ معرفی کلی ابزار UWFP

Ultimate Web Fuzzer Pro (UWFP) یک ابزار پیشرفته برای اسکن آسیب‌پذیری‌های وب اپلیکیشن‌هاست که شامل موارد زیر می‌شود:


🧰 ویژگی‌ها و سوییچ‌های قابل استفاده

سوییچ / گزینه توضیح
-u / --url آدرس URL هدف (اجباری)
-w / --wordlist فایل لیست پارامترها (برای کشف پارامتر)
-x / --xss-payloads فایل لیست پیلودهای XSS
-p / --common-payloads فایل لیست پیلودهای آسیب‌پذیری‌های رایج
--param-scan فعال‌سازی کشف پارامترها
--xss-scan فعال‌سازی اسکن XSS
--vuln-scan فعال‌سازی تست آسیب‌پذیری‌های رایج
--full-scan اجرای ترکیبی همه تست‌ها
-m / --method روش HTTP (پیش‌فرض GET)
-d / --data داده‌های POST برای درخواست‌ها
-H / --headers هدرهای سفارشی
-c / --cookies کوکی‌ها
-t / --threads تعداد تردها برای تست موازی
--proxy / --proxy-file استفاده از پراکسی یا لیست پراکسی
-o / --output ذخیره نتایج در فایل JSON
-v / --verbose نمایش لاگ لحظه‌ای از ارسال پارامتر و پیلود
-q / --quiet خاموش کردن همه خروجی‌ها غیر از نتایج
--filter-*, --exclude-* فیلتر کردن پاسخ‌ها بر اساس سایز، خطوط، کد وضعیت، کلمات، و غیره

✅ مثال‌های کاربردی

1. فقط کشف پارامترهای GET:

python piv-fuzzing.py -u "<https://example.com/page.php>" -w wordlist.txt --param-scan

2. فقط اسکن XSS (با لیست پارامترهای کشف‌شده یا دستی):

python piv-fuzzing.py -u "<https://example.com/page.php>" -w wordlist.txt --xss-payloads xss.txt --param-scan --xss-scan

3. اجرای اسکن کامل (کشف پارامتر + XSS + تست آسیب‌پذیری‌های رایج):