Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 237

Injeção de CRLF

O que é Injeção de CRLF?

Injeção de CRLFAtaque que insere caracteres de retorno de carro e nova linha em cabeçalhos HTTP, ficheiros de log ou outros protocolos textuais para forjar novas linhas.


A injeção CRLF abusa do significado especial da sequência CR (0x0D) e LF (0x0A) que termina linhas em muitos protocolos baseados em texto. Quando uma aplicação reflete entrada não validada em cabeçalhos HTTP, entradas de log, comandos SMTP ou consultas LDAP, um atacante pode injetar um par CRLF seguido de conteúdo adicional para forjar cabeçalhos, dividir respostas, ocultar entradas em logs ou contrabandear comandos. No contexto web, a forma mais perigosa é o HTTP response splitting, que pode envenenar caches, definir cookies arbitrários ou injetar XSS no corpo da resposta. As defesas incluem rejeitar CR/LF em entradas destinadas a cabeçalhos e usar APIs que façam escape.

Exemplos

  1. 01

    Set-Cookie: id=foo%0d%0aSet-Cookie: admin=true — adiciona um segundo cookie via CRLF.

  2. 02

    Location: /redir%0d%0aContent-Length:0%0d%0a%0d%0a<html>... — divisão de resposta HTTP.

Perguntas frequentes

O que é Injeção de CRLF?

Ataque que insere caracteres de retorno de carro e nova linha em cabeçalhos HTTP, ficheiros de log ou outros protocolos textuais para forjar novas linhas. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Injeção de CRLF?

Ataque que insere caracteres de retorno de carro e nova linha em cabeçalhos HTTP, ficheiros de log ou outros protocolos textuais para forjar novas linhas.

Como funciona Injeção de CRLF?

A injeção CRLF abusa do significado especial da sequência CR (0x0D) e LF (0x0A) que termina linhas em muitos protocolos baseados em texto. Quando uma aplicação reflete entrada não validada em cabeçalhos HTTP, entradas de log, comandos SMTP ou consultas LDAP, um atacante pode injetar um par CRLF seguido de conteúdo adicional para forjar cabeçalhos, dividir respostas, ocultar entradas em logs ou contrabandear comandos. No contexto web, a forma mais perigosa é o HTTP response splitting, que pode envenenar caches, definir cookies arbitrários ou injetar XSS no corpo da resposta. As defesas incluem rejeitar CR/LF em entradas destinadas a cabeçalhos e usar APIs que façam escape.

Como se defender contra Injeção de CRLF?

As defesas contra Injeção de CRLF costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Injeção de CRLF?

Nomes alternativos comuns: Injeção de retorno e nova linha, Injeção em logs.

Termos relacionados