CRLF是“回車+換行”(\r\n,%0d%0a)的簡稱。
HTTP協議中,HTTP Header之間以一個CRLF分隔,Header與Body以兩個CRLF分隔。URL重定向通常通過響應頭中的Location進行參數指定,當未對跳轉參數做判斷時,可能導致CRLF Injection攻擊。
舉例:輸入http://www.sina.com.cn%0aSet-cookie:JSPSESSID%3Dwooyun添加了Set-cookie(可能導致會話固定)
*還可能導致反射型XSS(<img src=1 onerror=alert(/v587/)>),插入惡意代碼