Краткий ответ. Этого недостаточно.
Маркеры защиты от подделки просто говорят, что лицо, отправляющее запрос на исходную страницу, является лицом, производящим обновление.
Атрибут base authorize только подтверждает, что пользователь вошел в систему.
То, что вы ищете, это безопасность данных. На собственном сайте Microsoft есть пример .
Как вы указали в своем последнем абзаце, хакер может зарегистрировать учетную запись, создать свой собственный список продуктов, и, учитывая то, что вы показываете в URL, он может угадать другие правдивые записи для редактирования
Скажем, у вас есть URL
https://example.com/product/edit/13
что мешает пользователю / хакеру угадать
https://example.com/product/edit/12
или же
https://example.com/product/edit/14
Без защиты на уровне данных, который говорит о том, какие записи пользователь может или не может просматривать / обновлять, вы сталкиваетесь с ситуацией, когда злонамеренный пользователь может просматривать или редактировать любую информацию.
Это точный сценарий, который FISERV обнаружил для раскрытия другой информации о клиенте
из статьи
Hermansen подписался на получение уведомлений по электронной почте в любое время о новой транзакции.
опубликовал в своем аккаунте, и он заметил, что сайт назначил его оповещение
конкретный «номер события». Работая над догадкой, что эти номера событий
может быть назначен последовательно, и что другие записи могут быть
доступно по запросу напрямую, Hermansen запросил ту же страницу
еще раз, но сначала отредактировал код сайта в своем браузере, чтобы его
номер события был уменьшен на одну цифру.