Имеется в виду шаблон токена синхронизатора. Обычно это означает, что форма содержит скрытое поле со значением, уникальным для сеанса этого пользователя. Это же значение хранится в файле cookie на компьютере пользователя. Когда форма отправлена, оба значения проверяются на совпадение.
Преимущество этого подхода состоит в том, что если вредоносный веб-сайт пытается создать запрос на отправку на законный веб-сайт, он не будет знать значение этой скрытой формы. Это вообще более сложный процесс для получения этого.
Атакующий сайт не может прочитать или изменить значение cookie, потому что оно было отправлено с другого домена. Подробнее об этом (включая проработанный пример) здесь: Топ-10 OWASP для разработчиков .NET, часть 5: Подделка межсайтовых запросов (CSRF)