Fake login form (phishing)EMBEDDED

Show a form that looks identical to the parent site's login UI and exfiltrate the credentials.

按 sandbox 策略的行为
策略预期结果
无 sandbox通过
sandbox="allow-scripts"通过
sandbox="" (最严)部分
Embed 代码

此代码使用专用嵌入页面。粘贴到您的服务后检查渲染或拦截行为。

<iframe src="https://xss-playground.com/embed/phishing-form?lang=zh" title="XSS Playground - Fake login form (phishing)" width="600" height="420" loading="lazy" referrerpolicy="strict-origin-when-cross-origin"></iframe>
실제 공격 시 이 iframe 은 부모 페이지 안에서 마치 서비스의 모달/로그인 영역처럼 보이도록 위치됩니다. 사용자는 도메인이 attacker.example 인 것을 알기 어렵습니다. (아래 풀스크린 오버레이 시나리오와 결합되면 더 위험.)

가짜 로그인 폼 (자기 origin 안에서 자유롭게 그려짐)

이메일
비밀번호

수집 로그

// 로그 없음

해설