No quiero que todos los que ingresen a la página afectados por mi carga útil
Esto se reduce a un caso de autorización. Supongamos que la página en la que el parámetro vulnerable (ahora explotado) reside en un área que está abierta al público. De hecho, todos los que visiten esa página ahora se verán afectados por su carga útil.
Si está tratando de apuntar a usuarios específicos, uno podría podría (consulte el comentario a continuación) explotar una vulnerabilidad anterior, como robar el ID de sesión de los usuarios objetivo y autenticarlo frente a un ya conocido ID de sesión para diseñar su carga útil para apuntar a este usuario específico. Ahora, para que esto suceda, debe asumir que ya ha capturado el ID de sesión de los usuarios específicos y que el ID de sesión aún no ha caducado. (Que es la vulnerabilidad 'anterior' mencionada).
Puede haber otras formas de identificar a los usuarios a los que puede dirigirse, aunque eso depende estrictamente de la aplicación en la que está haciendo el pentesting y de cómo se autentican en el servidor. Una vez más, generalmente necesitará capturar esta información a través de un ataque de estilo MitM.
TL; DR: Todo se reduce a la aplicación web que estás realizando y a la forma en que identifica a sus usuarios. En tu caso, esto es altamente subjetivo. A menos que sepamos exactamente cuál es esa información, eso es todo lo que podemos proporcionar.