Fake login form (phishing)EMBEDDED

Show a form that looks identical to the parent site's login UI and exfiltrate the credentials.

Behavior by sandbox policy
PolicyExpected result
No sandboxworks
sandbox="allow-scripts"works
sandbox="" (strictest)partial
Embed snippet

This snippet uses the dedicated embed page. Paste it into your own service and check rendering or blocking behavior.

<iframe src="https://xss-playground.com/embed/phishing-form?lang=en" title="XSS Playground - Fake login form (phishing)" width="600" height="420" loading="lazy" referrerpolicy="strict-origin-when-cross-origin"></iframe>
실제 공격 시 이 iframe 은 부모 페이지 안에서 마치 서비스의 모달/로그인 영역처럼 보이도록 위치됩니다. 사용자는 도메인이 attacker.example 인 것을 알기 어렵습니다. (아래 풀스크린 오버레이 시나리오와 결합되면 더 위험.)

가짜 로그인 폼 (자기 origin 안에서 자유롭게 그려짐)

이메일
비밀번호

수집 로그

// 로그 없음

해설