<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Per bypassare la 2FA, accedere direttamente all'endpoint successivo, conoscere il percorso è cruciale. Se non si riesce, modificare l'**header Referrer** per simulare la navigazione dalla pagina di verifica della 2FA.
Utilizzare il **link di verifica via email inviato durante la creazione dell'account** può consentire l'accesso al profilo senza la 2FA, come evidenziato in un dettagliato [post](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
Iniziare sessioni sia per l'account dell'utente che per l'account della vittima e completare la 2FA per l'account dell'utente senza procedere, consente di tentare di accedere al passaggio successivo nel flusso dell'account della vittima, sfruttando le limitazioni della gestione della sessione lato server.
Indagare sulla funzione di reset della password, che effettua l'accesso dell'utente all'applicazione dopo il reset, per verificare se consente più reset utilizzando lo stesso link è cruciale. Effettuare l'accesso con le credenziali appena resettate potrebbe bypassare la 2FA.
L'assenza di un limite sul numero di tentativi di codice consente attacchi di forza bruta, anche se potrebbe essere presente un potenziale limite di velocità silenzioso.
La generazione immediata e il recupero potenzialmente non autorizzato dei codici di backup al momento dell'attivazione della 2FA, specialmente con misconfigurazioni CORS/vulnerabilità XSS, rappresenta un rischio.
Un processo che dimostra un potenziale metodo di bypass coinvolge la creazione dell'account, l'attivazione della 2FA, il reset della password e l'accesso successivo senza il requisito della 2FA.
Utilizzare richieste fittizie per oscurare i tentativi di forza bruta o ingannare i meccanismi di limitazione della velocità aggiunge un ulteriore livello alle strategie di bypass. La creazione di tali richieste richiede una comprensione dettagliata delle misure di sicurezza dell'applicazione e dei comportamenti di limitazione della velocità.
<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* \*\*Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di