Inyección CRLF
¿Qué es Inyección CRLF?
Inyección CRLFAtaque que inserta retornos de carro y saltos de línea en cabeceras HTTP, registros u otros protocolos textuales para forjar nuevas líneas y alterar la semántica.
La inyección CRLF abusa del significado especial de la secuencia CR (0x0D) y LF (0x0A) que termina líneas en muchos protocolos textuales. Cuando una aplicación refleja entrada del usuario sin validar en cabeceras HTTP, registros, comandos SMTP o consultas LDAP, el atacante puede inyectar un par CRLF y contenido adicional para forjar cabeceras, dividir respuestas, ocultar entradas en logs o introducir comandos. En entornos web, la forma más dañina es la división de respuestas HTTP, que puede envenenar cachés, fijar cookies arbitrarias o inyectar XSS en el cuerpo controlado. Las defensas incluyen rechazar CR/LF en entradas destinadas a cabeceras y usar APIs de alto nivel que las escapen.
● Ejemplos
- 01
Set-Cookie: id=foo%0d%0aSet-Cookie: admin=true — añade una segunda cookie mediante CRLF.
- 02
Location: /redir%0d%0aContent-Length:0%0d%0a%0d%0a<html>... — división de respuesta HTTP.
● Preguntas frecuentes
¿Qué es Inyección CRLF?
Ataque que inserta retornos de carro y saltos de línea en cabeceras HTTP, registros u otros protocolos textuales para forjar nuevas líneas y alterar la semántica. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Inyección CRLF?
Ataque que inserta retornos de carro y saltos de línea en cabeceras HTTP, registros u otros protocolos textuales para forjar nuevas líneas y alterar la semántica.
¿Cómo funciona Inyección CRLF?
La inyección CRLF abusa del significado especial de la secuencia CR (0x0D) y LF (0x0A) que termina líneas en muchos protocolos textuales. Cuando una aplicación refleja entrada del usuario sin validar en cabeceras HTTP, registros, comandos SMTP o consultas LDAP, el atacante puede inyectar un par CRLF y contenido adicional para forjar cabeceras, dividir respuestas, ocultar entradas en logs o introducir comandos. En entornos web, la forma más dañina es la división de respuestas HTTP, que puede envenenar cachés, fijar cookies arbitrarias o inyectar XSS en el cuerpo controlado. Las defensas incluyen rechazar CR/LF en entradas destinadas a cabeceras y usar APIs de alto nivel que las escapen.
¿Cómo defenderse de Inyección CRLF?
Las defensas contra Inyección CRLF combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Inyección CRLF?
Nombres alternativos comunes: Inyección de retorno y salto de línea, Inyección de logs.
● Términos relacionados
- vulnerabilities№ 495
División de respuestas HTTP
Vulnerabilidad de inyección donde caracteres CR/LF en la entrada del usuario obligan al servidor a emitir respuestas HTTP adicionales controladas por el atacante.
- vulnerabilities№ 139
Envenenamiento de caché
Ataque que almacena una respuesta maliciosa en una caché compartida para que otros usuarios reciban después el contenido del atacante.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
- attacks№ 202
Inyección de comandos
Ataque en el que la entrada del usuario se pasa sin saneamiento a un intérprete del sistema, haciendo que la aplicación ejecute comandos proporcionados por el atacante.
- appsec№ 538
Validación de entrada
Comprobación del lado del servidor que verifica que cada entrada no confiable cumple el tipo, longitud, rango, formato y conjunto de valores esperados antes de ser procesada.
- attacks№ 759
Redirección abierta
Vulnerabilidad en la que la aplicación reenvía al usuario a una URL del parámetro sin validarla, facilitando campañas de phishing y robo de credenciales.