Esa respuesta no es del todo correcta. CORS no se aplica si el atacante no está utilizando ajax. Por ejemplo, si su sitio web no bloquea el uso de IFrame con el encabezado X-FRAME-OPTIONS, un atacante podría simplemente ocultar un iframe en su página maliciosa y usar javascript para hacer un formulario.submit ().
Como CodesInChaos mencionó en su comentario, el escenario que acabo de mencionar solo funcionará si la solicitud no tiene ninguna autorización (la acción del controlador tiene un atributo [AllowAnonymous], en el caso de ASP.net), o El navegador pasa automáticamente el token de autenticación (como ocurre con las cookies).
Tenga en cuenta que si almacena el token de sesión en javascript, lo que debe hacer si está utilizando un encabezado de solicitud, los ataques XSS pueden ser mucho más devastadores, ya que un atacante podrá acceder al token de sesión y hacerse pasar por el token. sesión de víctimas. Es posible que desee considerar el uso de cookies tradicionales con el indicador HTTPOnly establecido para almacenar el token de autorización y agregar un token anti-CSRF a través de javascript.