En primer lugar, CSRF y XSRF se refieren a la falsificación de solicitudes en sitios cruzados.
En segundo lugar, a menos que coloques un token anti-CSRF en una cookie, al menos el atributo HttpOnly debe establecerse si es posible.
Hay situaciones en las que no puede establecer el atributo HttpOnly, un ejemplo es cuando usa un código javascript que requiere poder leer el valor de la cookie (AngularJS).
Si sirve su API REST a través de HTTPS, el atributo Seguro en la cookie anti-CSRF también debería configurarse.
Este URL explica cómo usar y configurar tokens anti-CSRF en el marco de Spring MVC.
Esta URL explica cómo usar el anti- Los tokens CSRF en PHP sin usar un marco PHP.
Hay una situación en la que un atacante puede robar cookies de HttpOnly:
- El método HTTP TRACE está habilitado
- Apache obsoleto ( CVE-2012-0053 ) (& lt ; v2.2.22)
Si estas dos condiciones no se cumplen, según su descripción, yo diría que su código está suficientemente protegido contra los ataques CSRF, especialmente porque utiliza tokens anti-CSRF basados en solicitudes (sé que los bancos no lo hacen) . ¡Buen trabajo! :)
Sin embargo, no intentes reinventar la rueda. Personalmente, intentaría implementar una protección anti CSRF adecuada utilizando el marco de Spring MVE.