W testach bezpieczeństwa aplikacji webowych często okazuje się, że aplikacja przyjmuje więcej parametrów niż te, które są widoczne w interfejsie lub dokumentacji. Odkrycie takich ukrytych parametrów może prowadzić do znalezienia poważnych podatności – np. obejścia autoryzacji czy web cache poisoning.
Jednym z najlepszych narzędzi wspierających ten proces jest Param Miner, dostępny jako dodatek do Burp Suite.
Instalacja i wymagania
Param Miner można zainstalować bezpośrednio z Burp Store – działa zarówno w wersji Professional, jak i Community.
Jeżeli nie mamy dostępu do internetu, możliwa jest instalacja manualna z pliku BAPP pobranego wcześniej.

Warto też zajrzeć na GitHub projektu, aby sprawdzić changelogi i przykłady użycia.
Jak działa Param Miner?
Param Miner automatycznie sprawdza, jak aplikacja reaguje na dodatkowe, często losowe parametry dodane w różnych miejscach zapytania. Może je umieszczać w:
- Nagłówkach (Guess Headers) – np. testując, czy aplikacja reaguje inaczej po dodaniu nagłówka
X-Ble: 1. - Parametrach w URL (Query Parameters) – np. sprawdzając, czy parametr
foo=1zmienia odpowiedź. - Ciele żądania (Body Parameters) – np. w JSON lub POST.
- Ciasteczkach (Cookies) – dodając nowe wartości i obserwując odpowiedź serwera.

Różnice w odpowiedziach mogą sugerować istnienie ukrytych lub wrażliwych parametrów.
Konfiguracja i ustawienia
Po uruchomieniu ataku w Extensions → Param Miner pojawia się okno konfiguracji. Najważniejsze opcje to:
- Thread pool size – liczba równoległych zapytań. Domyślnie jest 8, ale w środowiskach z ograniczeniami lepiej zmniejszyć do 1–2.
- Custom word list path – możliwość podania własnej listy potencjalnych nazw parametrów.
- Domyślna lista zawiera popularne nazwy (
id,name,password). - Polecana jest np. lista SecLists → burp-parameter-names.txt, która obejmuje rzadkie i nietypowe parametry.
- Domyślna lista zawiera popularne nazwy (

To ustawienie ma ogromny wpływ na skuteczność testów
Przykłady użycia
Odnajdywanie brakujących parametrów
W testowej aplikacji po usunięciu parametru name żądanie przestawało działać. Param Miner, po uruchomieniu na body params, zidentyfikował brakujący parametr i wskazał, że name powinien być obecny.
Testowanie nagłówków
Atak typu Guess Headers pozwala sprawdzić, czy aplikacja reaguje na dodatkowe nagłówki. To może ujawnić np. ukryte funkcjonalności administracyjne.
Cookies injection
Param Miner potrafi dodawać własne wartości do ciasteczek i obserwować zmiany. Bywa to przydatne w testach refleksji danych lub obejścia mechanizmów autoryzacji.
Wyniki działania dodatku Param Miner:

Param Miner a Web Cache Poisoning
Dodatek przydaje się również do wykrywania podatności typu Web Cache Poisoning.
Polega ona na tym, że wstrzyknięty parametr (np. X-Forwarded-Host) zostaje zapamiętany w cache aplikacji i serwowany innym użytkownikom.
W praktyce może to oznaczać np. masowe przekierowanie użytkowników na złośliwą stronę
Obszerna dokumentacja w tym temacie na stronie Portswigger:

Najlepsze praktyki
Zawsze korzystaj z własnych wordlist, aby zwiększyć skuteczność testów.
Używaj trybu guess everything tylko wtedy, gdy masz dużo czasu – generuje bardzo dużo żądań.
Łącz Param Miner z innymi narzędziami (np. GAP) w celu odkrywania potencjalnych parametrów do dalszych testów.
Analizuj różnice w odpowiedziach serwera – to one są kluczem do identyfikacji nowych wektorów ataku.
Podsumowanie
Param Miner to jedno z najważniejszych rozszerzeń w arsenale pentestera korzystającego z Burp Suite.
Pozwala on odkrywać ukryte parametry, które mogą prowadzić do poważnych podatności – od obejścia autoryzacji po zatrucie cache.
Dzięki prostocie obsługi i elastycznym ustawieniom (wordlisty, tryby testów), sprawdza się zarówno w testach manualnych, jak i w programach Bug Bounty.





































