Chained attack (phishing + fullscreen + redirect)EMBEDDED

Fullscreen fake UI → credential capture → top redirect to the real site to cover tracks.

sandbox ポリシー別の挙動
ポリシー想定結果
sandbox 未指定動作
sandbox="allow-scripts"部分動作
sandbox="" (最も厳格)ブロック
Embed スニペット

このスニペットは埋め込み専用ページを使用します。自サービスに貼り付けてレンダリング/ブロックの挙動を確認してください。

<iframe src="https://xss-playground.com/embed/chained-attack?lang=ja" title="XSS Playground - Chained attack (phishing + fullscreen + redirect)" width="600" height="420" loading="lazy" referrerpolicy="strict-origin-when-cross-origin"></iframe>

실행

// 로그 없음

해설

  1. iframe 임베드 후 즉시 풀스크린 오버레이로 서비스 UI 위장 (사용자는 여전히 신뢰하는 사이트라고 인지).
  2. 자격증명 입력 → 자기 origin 으로 전송 → attacker 서버 도착.
  3. 전송 직후 top redirect 로 원래 페이지로 보내서 의심 회피. 사용자 입장에서는 "로그인 한 번 했네" 정도로 끝남.