Injection CRLF
Qu'est-ce que Injection CRLF ?
Injection CRLFAttaque qui insère des caractères de retour chariot et de saut de ligne dans les en-têtes HTTP, les journaux ou d'autres protocoles texte pour forger de nouvelles lignes.
L'injection CRLF abuse de la signification spéciale de la séquence CR (0x0D) et LF (0x0A) qui termine les lignes dans de nombreux protocoles texte. Quand une application reflète une entrée non validée dans des en-têtes HTTP, des journaux, des commandes SMTP ou des requêtes LDAP, un attaquant peut injecter un couple CRLF suivi de contenu pour forger des en-têtes, fractionner des réponses, masquer des entrées de log ou contrebander des commandes. Côté web, la forme la plus dommageable est le HTTP response splitting, qui peut empoisonner des caches, définir des cookies arbitraires ou injecter du XSS. Les défenses comprennent le rejet des CR/LF dans les entrées et l'usage d'API qui les échappent.
● Exemples
- 01
Set-Cookie: id=foo%0d%0aSet-Cookie: admin=true — ajoute un second cookie via CRLF.
- 02
Location: /redir%0d%0aContent-Length:0%0d%0a%0d%0a<html>... — fractionnement de réponse HTTP.
● Questions fréquentes
Qu'est-ce que Injection CRLF ?
Attaque qui insère des caractères de retour chariot et de saut de ligne dans les en-têtes HTTP, les journaux ou d'autres protocoles texte pour forger de nouvelles lignes. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Injection CRLF ?
Attaque qui insère des caractères de retour chariot et de saut de ligne dans les en-têtes HTTP, les journaux ou d'autres protocoles texte pour forger de nouvelles lignes.
Comment fonctionne Injection CRLF ?
L'injection CRLF abuse de la signification spéciale de la séquence CR (0x0D) et LF (0x0A) qui termine les lignes dans de nombreux protocoles texte. Quand une application reflète une entrée non validée dans des en-têtes HTTP, des journaux, des commandes SMTP ou des requêtes LDAP, un attaquant peut injecter un couple CRLF suivi de contenu pour forger des en-têtes, fractionner des réponses, masquer des entrées de log ou contrebander des commandes. Côté web, la forme la plus dommageable est le HTTP response splitting, qui peut empoisonner des caches, définir des cookies arbitraires ou injecter du XSS. Les défenses comprennent le rejet des CR/LF dans les entrées et l'usage d'API qui les échappent.
Comment se défendre contre Injection CRLF ?
Les défenses contre Injection CRLF combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Injection CRLF ?
Noms alternatifs courants : Injection retour chariot/saut de ligne, Injection de logs.
● Termes liés
- vulnerabilities№ 495
HTTP Response Splitting
Vulnérabilité d'injection où des caractères CR/LF non fiables dans une entrée utilisateur forcent le serveur à émettre des réponses HTTP supplémentaires contrôlées par l'attaquant.
- vulnerabilities№ 139
Empoisonnement de cache
Attaque qui stocke une réponse malveillante dans un cache partagé pour que d'autres utilisateurs reçoivent ensuite le contenu de l'attaquant.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnérabilité web permettant à un attaquant d'injecter des scripts malveillants dans des pages consultées par d'autres utilisateurs, exécutés dans leur navigateur sous l'origine du site.
- attacks№ 202
Injection de commandes
Attaque où une entrée utilisateur est transmise sans assainissement à un shell système, amenant l'application à exécuter des commandes fournies par l'attaquant.
- appsec№ 538
Validation des entrées
Contrôle côté serveur vérifiant que chaque entrée non fiable correspond au type, à la longueur, à la plage, au format et à l'ensemble de valeurs attendus avant tout traitement.
- attacks№ 759
Redirection ouverte
Vulnérabilité où une application redirige l'utilisateur vers une URL fournie en paramètre sans la valider, facilitant les campagnes de phishing et de vol d'identifiants.