Chained attack (phishing + fullscreen + redirect)EMBEDDED

Fullscreen fake UI → credential capture → top redirect to the real site to cover tracks.

Behavior by sandbox policy
PolicyExpected result
No sandboxworks
sandbox="allow-scripts"partial
sandbox="" (strictest)blocked
Embed snippet

This snippet uses the dedicated embed page. Paste it into your own service and check rendering or blocking behavior.

<iframe src="https://xss-playground.com/embed/chained-attack?lang=en" title="XSS Playground - Chained attack (phishing + fullscreen + redirect)" width="600" height="420" loading="lazy" referrerpolicy="strict-origin-when-cross-origin"></iframe>

실행

// 로그 없음

해설

  1. iframe 임베드 후 즉시 풀스크린 오버레이로 서비스 UI 위장 (사용자는 여전히 신뢰하는 사이트라고 인지).
  2. 자격증명 입력 → 자기 origin 으로 전송 → attacker 서버 도착.
  3. 전송 직후 top redirect 로 원래 페이지로 보내서 의심 회피. 사용자 입장에서는 "로그인 한 번 했네" 정도로 끝남.