То, что вы планируете, - это само определение уязвимости CSRF. Заставить пользователя войти или выйти, как правило, бесполезно для злоумышленника. Чтобы осуществить этот взлом, злоумышленник должен знать имя пользователя и пароль, что лишает цели «переброски сеанса» в аутентифицированном сеансе другого пользователя. Как хардкорный хакер, который пишет CSRF-эксплойты Я говорю вам, что это не серьезная проблема.
Простой способ исправить это - проверить реферер и убедиться, что запрос на вход в систему происходит из белого списка доменов. Еще один способ исправить это - использовать Capthca, например reCapthca. Да, вы правильно прочитали. Причина, по которой это работает, заключается в том, что злоумышленник не может решить проблему с помощью javascript или flash, чтобы «подделать» действительный запрос на вход в систему.