Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 237

Inyección CRLF

¿Qué es Inyección CRLF?

Inyección CRLFAtaque que inserta retornos de carro y saltos de línea en cabeceras HTTP, registros u otros protocolos textuales para forjar nuevas líneas y alterar la semántica.


La inyección CRLF abusa del significado especial de la secuencia CR (0x0D) y LF (0x0A) que termina líneas en muchos protocolos textuales. Cuando una aplicación refleja entrada del usuario sin validar en cabeceras HTTP, registros, comandos SMTP o consultas LDAP, el atacante puede inyectar un par CRLF y contenido adicional para forjar cabeceras, dividir respuestas, ocultar entradas en logs o introducir comandos. En entornos web, la forma más dañina es la división de respuestas HTTP, que puede envenenar cachés, fijar cookies arbitrarias o inyectar XSS en el cuerpo controlado. Las defensas incluyen rechazar CR/LF en entradas destinadas a cabeceras y usar APIs de alto nivel que las escapen.

Ejemplos

  1. 01

    Set-Cookie: id=foo%0d%0aSet-Cookie: admin=true — añade una segunda cookie mediante CRLF.

  2. 02

    Location: /redir%0d%0aContent-Length:0%0d%0a%0d%0a<html>... — división de respuesta HTTP.

Preguntas frecuentes

¿Qué es Inyección CRLF?

Ataque que inserta retornos de carro y saltos de línea en cabeceras HTTP, registros u otros protocolos textuales para forjar nuevas líneas y alterar la semántica. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Inyección CRLF?

Ataque que inserta retornos de carro y saltos de línea en cabeceras HTTP, registros u otros protocolos textuales para forjar nuevas líneas y alterar la semántica.

¿Cómo funciona Inyección CRLF?

La inyección CRLF abusa del significado especial de la secuencia CR (0x0D) y LF (0x0A) que termina líneas en muchos protocolos textuales. Cuando una aplicación refleja entrada del usuario sin validar en cabeceras HTTP, registros, comandos SMTP o consultas LDAP, el atacante puede inyectar un par CRLF y contenido adicional para forjar cabeceras, dividir respuestas, ocultar entradas en logs o introducir comandos. En entornos web, la forma más dañina es la división de respuestas HTTP, que puede envenenar cachés, fijar cookies arbitrarias o inyectar XSS en el cuerpo controlado. Las defensas incluyen rechazar CR/LF en entradas destinadas a cabeceras y usar APIs de alto nivel que las escapen.

¿Cómo defenderse de Inyección CRLF?

Las defensas contra Inyección CRLF combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Inyección CRLF?

Nombres alternativos comunes: Inyección de retorno y salto de línea, Inyección de logs.

Términos relacionados