<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** खोजें
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और **HackTricks Cloud** github repos में PRs सबमिट करके।
2FA को बायपास करने के लिए, उसके बाद के एंडपॉइंट तक सीधे पहुंचें, पथ को जानना महत्वपूर्ण है। अगर सफलता नहीं मिली तो **रेफरर हेडर** को बदलकर 2FA सत्यापन पृष्ठ से नेविगेशन को मिमिक करें।
**खाता निर्माण पर भेजा गया ईमेल सत्यापन लिंक** का उपयोग करके 2FA के बिना प्रोफ़ाइल एक्सेस करने की अनुमति देता है, जैसा कि एक विस्तृत [पोस्ट](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) में उजागर किया गया है।
उपयोक्ता और पीड़ित के खातों के लिए सत्र प्रारंभ करना, और उपयोक्ता के खाते के लिए 2FA पूरा करना बिना आगे बढ़े, पीछे के सत्र प्रबंधन सीमाओं का शोषण करने की अनुमति देता है।
पासवर्ड रीसेट कार्य की जांच, जो एक उपयोक्ता को एप्लिकेशन में पुनः लॉग इन करता है, उसकी संभावना के लिए कई रीसेट करने की अनुमति देने के लिए महत्वपूर्ण है। नए रीसेट किए गए क्रेडेंशियल्स के साथ लॉग इन करना 2FA को बायपास कर सकता है।
2FA सक्रियण पर तत्काल उत्पन्न और संभावित अनधिकृत पुनर्प्राप्ति के बैकअप कोड्स का संभावित उत्पन्न होना, विशेष रूप से CORS गलतियों/XSS जोखिम, एक जोखिम प्रस्तुत करता है।