AntiForgeryToken не позволяет вредоносному сайту обмануть пользователя до формы, которая выглядит так же, как оригинал, и опубликовать ее на исходном сайте. Это не мешает описанному вами сценарию. Вот как злоумышленник может действовать, чтобы обойти токен:
- Хакер отправляет запрос GET на форму.
- Он читает значение файла cookie, сгенерированного AntiForgeryToken
- Он отправляет URL-адрес, обрабатывающий действие формы, отправляя файл cookie, скрытое поле RequestVerificationToken, которое имеет то же значение, что и файл cookie, и идентификатор измененного объекта.
Как вы можете видеть, единственное отличие, как будто вы не использовали AntiForgeryToken, заключается в том, что хакеру необходимо отправить дополнительный запрос GET для считывания значения токена.
Нет абсолютно никакого способа помешать злоумышленнику изменить значение скрытого поля, кроме проверки того, что пользователь, отправивший форму (я полагаю, что для голосования пользователь должен пройти проверку подлинности), не является владельцем идентификатор организации, за которую он голосует.