가짜 로그인 폼 (피싱)EMBEDDED

iframe 안에 부모 사이트와 똑같이 생긴 로그인 폼을 보여주고 입력값을 외부로 빼낸다.

sandbox 정책별 동작
정책예상 결과
sandbox 미부착동작함
sandbox="allow-scripts"동작함
sandbox="" (가장 엄격)부분 동작
임베드 스니펫

이 코드는 임베드 전용 페이지를 사용합니다. 본인 서비스에 그대로 붙여 넣고 렌더링/차단 여부를 확인하세요.

<iframe src="https://xss-playground.com/embed/phishing-form?lang=ko" title="XSS Playground - 가짜 로그인 폼 (피싱)" width="600" height="420" loading="lazy" referrerpolicy="strict-origin-when-cross-origin"></iframe>
실제 공격 시 이 iframe 은 부모 페이지 안에서 마치 서비스의 모달/로그인 영역처럼 보이도록 위치됩니다. 사용자는 도메인이 attacker.example 인 것을 알기 어렵습니다. (아래 풀스크린 오버레이 시나리오와 결합되면 더 위험.)

가짜 로그인 폼 (자기 origin 안에서 자유롭게 그려짐)

이메일
비밀번호

수집 로그

// 로그 없음

해설