Да, поскольку в браузере недостаточно информации, чтобы убедить ваше приложение в правильности учетных данных. В традиционной атаке XSRF сам механизм браузера используется, и если он не знает, как отправить дополнительную информацию или какую информацию отправить, он просто не будет работать.
Однако при таком подходе я бы знал, что злоумышленник все еще может скомпрометировать ваш самостоятельно созданный sessionID и использовать его, как только выяснит механизм.
См. эту вики-страницу по криптографическому одноразовому номеру для получения дополнительных идей. Используя одноразовый номер, вы создаете что-то, что можно использовать только в этот момент. По истечении этого момента данные либо становятся бесполезными (с точки зрения пароля, добавленного со временем), либо не принимаются сервером. Это традиционно используется для предотвращения повторных атак, потому что, если вы простите меня, одноразовый номер прошел.