Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 256

CSRF-Token

Was ist CSRF-Token?

CSRF-TokenUnvorhersagbarer, sitzungsgebundener Wert in Formularen oder Headern, mit dem der Server bestatigt, dass zustandsandernde Anfragen aus seinen eigenen Seiten stammen.


Ein CSRF-Token ist die klassische Abwehr gegen Cross-Site Request Forgery. Der Server erzeugt einen Zufallswert, bindet ihn an die Session und betten ihn in Formulare ein oder sendet ihn uber einen Custom-Header. Bei jeder zustandsandernden Anfrage vergleicht der Server den eingereichten Token mit dem erwarteten und weist Abweichungen ab. Varianten: Synchronizer-Token-Pattern (serverseitiger Zustand), Double-Submit-Cookies (stateless) und OWASP-HMAC-Muster. Moderne Anwendungen kombinieren CSRF-Token mit SameSite=Lax/Strict-Cookies, Custom-Headern, Origin/Referer-Validierung und strikter CORS-Konfiguration. Reine Bearer-Token-APIs aus JS brauchen keinen CSRF-Token, aber Anti-Replay-Massnahmen.

Beispiele

  1. 01

    Verstecktes <input type="hidden" name="csrf" value="a8f1...">-Feld in einem Formular.

  2. 02

    X-CSRF-Token-Header serverseitig gegen ein Session-Secret validiert.

Häufige Fragen

Was ist CSRF-Token?

Unvorhersagbarer, sitzungsgebundener Wert in Formularen oder Headern, mit dem der Server bestatigt, dass zustandsandernde Anfragen aus seinen eigenen Seiten stammen. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.

Was bedeutet CSRF-Token?

Unvorhersagbarer, sitzungsgebundener Wert in Formularen oder Headern, mit dem der Server bestatigt, dass zustandsandernde Anfragen aus seinen eigenen Seiten stammen.

Wie funktioniert CSRF-Token?

Ein CSRF-Token ist die klassische Abwehr gegen Cross-Site Request Forgery. Der Server erzeugt einen Zufallswert, bindet ihn an die Session und betten ihn in Formulare ein oder sendet ihn uber einen Custom-Header. Bei jeder zustandsandernden Anfrage vergleicht der Server den eingereichten Token mit dem erwarteten und weist Abweichungen ab. Varianten: Synchronizer-Token-Pattern (serverseitiger Zustand), Double-Submit-Cookies (stateless) und OWASP-HMAC-Muster. Moderne Anwendungen kombinieren CSRF-Token mit SameSite=Lax/Strict-Cookies, Custom-Headern, Origin/Referer-Validierung und strikter CORS-Konfiguration. Reine Bearer-Token-APIs aus JS brauchen keinen CSRF-Token, aber Anti-Replay-Massnahmen.

Wie schützt man sich gegen CSRF-Token?

Schutzmaßnahmen gegen CSRF-Token kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe