https://datatracker.ietf.org/doc/html/rfc7230#section-3
HTTP-message = start-line
*( header-field CRLF )
CRLF
[ message-body ]
유니코드 문자열로 할 경우, 인코딩에 상관없이 보안에 취약점이 생길 수 있다.
아직 무슨 말인지 잘 모르겠음A recipient MUST parse an HTTP message as a sequence of octets in an
encoding that is a superset of US-ASCII [USASCII]. Parsing an HTTP
message as a stream of Unicode characters, without regard for the
specific encoding, creates security vulnerabilities due to the
varying ways that string processing libraries handle invalid
multibyte character sequences that contain the octet LF (%x0A).
String-based parsers can only be safely used within protocol elements
after the element has been extracted from the message, such as within
a header field-value after message parsing has delineated the
individual fields.
<https://datatracker.ietf.org/doc/html/rfc7230#section-3>
송신자는 start-line과 첫번째 헤더 필드 사이에 공백을 두어서는 안된다.
수신자는 만약 공백 때문에 HTTP 메시지가 유효하지 않으면
Header에서 처리해야할 것 같음

공백의 존재
프로젝트 테스트케이스에 넣어서, 방어가 가능한지 확인 필요
서버에서 연결을 끊어버렸을 때, 종료 response를 주면,
클라이언트가 새로 연결해서 다음 구문들이 서버한테 오는건지? 알아봐야함