Chained attack (phishing + fullscreen + redirect)EMBEDDED

Fullscreen fake UI → credential capture → top redirect to the real site to cover tracks.

按 sandbox 策略的行为
策略预期结果
无 sandbox通过
sandbox="allow-scripts"部分
sandbox="" (最严)阻止
Embed 代码

此代码使用专用嵌入页面。粘贴到您的服务后检查渲染或拦截行为。

<iframe src="https://xss-playground.com/embed/chained-attack?lang=zh" title="XSS Playground - Chained attack (phishing + fullscreen + redirect)" width="600" height="420" loading="lazy" referrerpolicy="strict-origin-when-cross-origin"></iframe>

실행

// 로그 없음

해설

  1. iframe 임베드 후 즉시 풀스크린 오버레이로 서비스 UI 위장 (사용자는 여전히 신뢰하는 사이트라고 인지).
  2. 자격증명 입력 → 자기 origin 으로 전송 → attacker 서버 도착.
  3. 전송 직후 top redirect 로 원래 페이지로 보내서 의심 회피. 사용자 입장에서는 "로그인 한 번 했네" 정도로 끝남.