Таким образом, «типичный» метод защиты CSRF хранит одноразовый номер в сеансе и в скрытом элементе формы. Может ли атакующий веб-сайт сначала очистить целевую форму, используя сеанс жертвы, получив скрытый токен формы, а затем отправить токен в своем собственном элементе формы? Проверяя это сам, это подтверждает. Мне просто любопытно, может ли бот почистить страницу и получить одноразовый номер.
Если это возможно, то как вы можете защитить себя от атак такого типа?