Estaba leyendo en página de OWASP en CSRF y en su ejemplo usan una solicitud donde los parámetros sensibles se almacenan en la cadena de consulta:
http://bank.com/transfer.do?acct=MARIA&amount=100000
En mi sitio, hago una solicitud donde no se almacena nada sensible en la cadena de consulta:
http://mysite.com/accounts/delete
Pero si observa la solicitud sin formato, puede ver la información confidencial:
POST /ajax/deletion/account HTTP/1.1
Host: www.mysite.com
Connection: keep-alive
Content-Length: 15
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
Content-Type: application/json; charset=UTF-8
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Cookie: X-Mapping-fjhppofk=B8BFE26CD0B3A37348ECC6FFE3948274; connect.sid=s%3A4t4wfMTR6kCPRfwe5OEmYbse.Y%2FOfSmt%2Bo5JWDWglvUHIufOOFvfebr86CLiUcgdW6j8;
{"account_id":35653}
Lo que me pregunto es si estoy a salvo de los ataques CSRF, ya que no incluyo ningún parámetro en mi cadena de consulta. Si no estoy a salvo de CSRF, ¿cómo podría un usuario malintencionado enviar una solicitud falsificada?