Injeção de CRLF
O que é Injeção de CRLF?
Injeção de CRLFAtaque que insere caracteres de retorno de carro e nova linha em cabeçalhos HTTP, ficheiros de log ou outros protocolos textuais para forjar novas linhas.
A injeção CRLF abusa do significado especial da sequência CR (0x0D) e LF (0x0A) que termina linhas em muitos protocolos baseados em texto. Quando uma aplicação reflete entrada não validada em cabeçalhos HTTP, entradas de log, comandos SMTP ou consultas LDAP, um atacante pode injetar um par CRLF seguido de conteúdo adicional para forjar cabeçalhos, dividir respostas, ocultar entradas em logs ou contrabandear comandos. No contexto web, a forma mais perigosa é o HTTP response splitting, que pode envenenar caches, definir cookies arbitrários ou injetar XSS no corpo da resposta. As defesas incluem rejeitar CR/LF em entradas destinadas a cabeçalhos e usar APIs que façam escape.
● Exemplos
- 01
Set-Cookie: id=foo%0d%0aSet-Cookie: admin=true — adiciona um segundo cookie via CRLF.
- 02
Location: /redir%0d%0aContent-Length:0%0d%0a%0d%0a<html>... — divisão de resposta HTTP.
● Perguntas frequentes
O que é Injeção de CRLF?
Ataque que insere caracteres de retorno de carro e nova linha em cabeçalhos HTTP, ficheiros de log ou outros protocolos textuais para forjar novas linhas. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Injeção de CRLF?
Ataque que insere caracteres de retorno de carro e nova linha em cabeçalhos HTTP, ficheiros de log ou outros protocolos textuais para forjar novas linhas.
Como funciona Injeção de CRLF?
A injeção CRLF abusa do significado especial da sequência CR (0x0D) e LF (0x0A) que termina linhas em muitos protocolos baseados em texto. Quando uma aplicação reflete entrada não validada em cabeçalhos HTTP, entradas de log, comandos SMTP ou consultas LDAP, um atacante pode injetar um par CRLF seguido de conteúdo adicional para forjar cabeçalhos, dividir respostas, ocultar entradas em logs ou contrabandear comandos. No contexto web, a forma mais perigosa é o HTTP response splitting, que pode envenenar caches, definir cookies arbitrários ou injetar XSS no corpo da resposta. As defesas incluem rejeitar CR/LF em entradas destinadas a cabeçalhos e usar APIs que façam escape.
Como se defender contra Injeção de CRLF?
As defesas contra Injeção de CRLF costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Injeção de CRLF?
Nomes alternativos comuns: Injeção de retorno e nova linha, Injeção em logs.
● Termos relacionados
- vulnerabilities№ 495
HTTP Response Splitting
Vulnerabilidade de injeção em que caracteres CR/LF não confiáveis na entrada do utilizador forçam o servidor a emitir respostas HTTP adicionais controladas pelo atacante.
- vulnerabilities№ 139
Envenenamento de cache
Ataque que armazena uma resposta maliciosa numa cache partilhada para que outros utilizadores recebam depois o conteúdo do atacante.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidade web que permite a um atacante injetar scripts maliciosos em páginas visitadas por outros utilizadores, executados no browser da vítima sob a origem do site.
- attacks№ 202
Injeção de Comandos
Ataque em que a entrada do utilizador é passada sem sanitização a um shell do sistema, levando a aplicação a executar comandos fornecidos pelo atacante.
- appsec№ 538
Validação de entrada
Verificação no servidor que confirma se toda entrada não confiável corresponde ao tipo, comprimento, intervalo, formato e conjunto de valores esperados antes do processamento.
- attacks№ 759
Redirecionamento aberto
Vulnerabilidade em que a aplicação redireciona o usuário para uma URL informada em parâmetro sem validá-la, facilitando phishing e roubo de credenciais.