Menggunakan daftar kata-kata (wordlist) yang umum digunakan oleh penyerang untuk mencoba menemukan nama direktori yang mungkin terlewat.
Alat seperti DirBuster, Gobuster, atau ffuf dapat menggabungkan daftar kata-kata dengan URL target untuk melakukan fuzzing.
    Brute Force Fuzzing:
Mencoba kombinasi karakter secara acak atau berurutan untuk menemukan direktori yang mungkin tidak tercantum secara terbuka.
Alat seperti Burp Suite Intruder, ffuf, dan lainnya dapat dikonfigurasi untuk melakukan serangan brute force terhadap struktur direktori.
Walaupun fuzzing adalah metode pengujian perangkat lunak yang berharga, sayangnya, di dalam dunia teknologi informasi yang semakin maju, terdapat segelintir individu yang memanfaatkan kerentanan yang ditemukan melalui fuzzing untuk tujuan yang tidak etis. Mereka menggunakan teknik ini sebagai sarana untuk mengeksploitasi kelemahan yang mungkin terbuka, yang dapat menyebabkan ancaman serius terhadap keamanan perangkat lunak.Â
Beberapa cara yang bisa kita lakukan untuk mengamankan sistem dari fuzzing oleh pihak yang tidak berwenang di antaranya:
Pengujian Keamanan
Melakukan evaluasi menyeluruh terhadap kode sumber dengan menggunakan alat-alat seperti pen-tester atau layanan pengujian keamanan untuk mengenali dan memperbaiki potensi kerentanan.
Validasi Input yang Ketat
Menerapkan proses validasi input yang cermat guna mencegah serangan injeksi, serta memverifikasi bahwa data yang diterima sesuai dengan format yang diharapkan.