Отмените это, я был неправ. (См. Комментарии.) Вы можете предотвратить эксплойт, убедившись, что ваш JSON соответствует спецификации: всегда убедитесь, что вы возвращаете литерал объекта в качестве объекта верхнего уровня. (Я не могу гарантировать, что дальнейших действий не будет. Представьте, что браузер предоставляет доступ к ошибочному коду в своих событиях window.onerror!)
Вы не можете полагаться на правила межсайтового скриптинга, чтобы сохранять конфиденциальность ответов AJAX. Например, если вы возвращаете маркер CSRF как JSON, вредоносный сайт может переопределить конструктор String или Array и запросить ресурс.
bigmattyh правильно: вам нужно вставить токен где-нибудь в разметку. В качестве альтернативы, вы можете отклонить любые сообщения POST, которые do имеют реферер, который не не соответствует. Таким образом, только люди с чрезмерно усердными программными брандмауэрами будут уязвимы для CSRF.