PAKU Media
StartseiteLeistungenPortfolioÜber unsBlogKontakt
PAKU Media

Kreativagentur aus Bielefeld für Webdesign, Videografie und Social Media — seit 2022.

Partner

Navigation

  • ›Startseite
  • ›Leistungen
  • ›Portfolio
  • ›Über uns
  • ›Branchen
  • ›Blog
  • ›Kontakt

Leistungen

  • ›Webdesign
  • ›Videografie
  • ›Social Media Ads
  • ›App Design
  • ›Lexikon
  • ›Tools

Kontakt

Pamuk und Kuscu GbR

Friedhofstraße 171
33659 Bielefeld

hello@pakumedia.de

0521 98 99 40 99

PAKU.Media

© 2026 PAKU Media. Alle Rechte vorbehalten.

ImpressumDatenschutzAGBLexikonToolsSitemap
Home/Lexikon/CSRF (Cross-Site Request Forgery)
Security

CSRF (Cross-Site Request Forgery)

Zuletzt aktualisiert: 2026-03-31

CSRF (Cross-Site Request Forgery), auch Session Riding oder XSRF genannt, ist eine Angriffsart, bei der ein Angreifer den Browser eines authentifizierten Nutzers dazu bringt, unbeabsichtigte Aktionen auf einer vertrauenswuerdigen Website auszufuehren. Der Angriff nutzt das Vertrauen aus, das eine Website in den Browser des Nutzers hat.

CSRF gehoert neben Cross-Site Scripting (XSS) zu den haeufigsten Web-Sicherheitsluecken und steht seit Jahren auf der OWASP Top 10. Die Gefahr ist besonders hoch bei Anwendungen, die Cookie-basierte Authentifizierung verwenden — also bei den meisten klassischen Webanwendungen.

Wie ein CSRF-Angriff funktioniert

Das Grundprinzip

  1. Der Nutzer meldet sich bei seiner Bank-Website an (bank.de)
  2. Der Browser speichert einen Session-Cookie fuer bank.de
  3. Der Nutzer besucht eine manipulierte Website (boese-seite.de)
  4. Diese Seite enthaelt ein verstecktes Formular oder Bild, das eine Anfrage an bank.de ausloest
  5. Der Browser sendet die Anfrage an bank.de — inklusive des Session-Cookies
  6. bank.de erhaelt eine authentifizierte Anfrage und fuehrt sie aus

Angriffsbeispiele

MethodeBeschreibungSichtbar fuer Nutzer
Unsichtbares Bild<img src="bank.de/transfer?to=angreifer&amount=1000">Nein
Verstecktes FormularAuto-Submit Formular per JavaScriptNein
Manipulierter LinkLink mit eingebetteter AktionTeilweise

Voraussetzungen fuer CSRF

  • Der Nutzer ist bei der Zielseite authentifiziert
  • Die Zielseite verwendet Cookie-basierte Authentifizierung
  • Der Angreifer kennt die Struktur der HTTP-Anfrage
  • Es gibt keine CSRF-Schutzmechanismen

Schutzmassnahmen

CSRF-Token (Synchronizer Token Pattern)

Die effektivste Methode: Der Server generiert ein einmaliges, zufaelliges Token und bettet es in jedes Formular ein. Bei der Formularuebermittlung validiert der Server, dass das Token vorhanden und korrekt ist. Da der Angreifer das Token nicht kennt, kann er keine gueltige Anfrage konstruieren.

EigenschaftAnforderung
ZufaelligkeitKryptographisch sicherer Zufallsgenerator
EinmaligkeitPro Sitzung oder pro Anfrage
GeheimhaltungDarf nur dem Server und dem legitimen Client bekannt sein
ValidierungServerseitige Pruefung bei jeder State-aendernden Anfrage

SameSite-Cookie-Attribut

Das SameSite-Attribut kontrolliert, wann Cookies bei Cross-Site-Anfragen mitgesendet werden:

WertVerhaltenCSRF-Schutz
StrictCookie wird nie bei Cross-Site-Anfragen gesendetStark
LaxCookie wird nur bei Top-Level-Navigationen gesendet (GET)Mittel
NoneCookie wird immer gesendet (erfordert Secure)Kein Schutz

Moderne Browser setzen SameSite=Lax als Standard — ein grosser Fortschritt fuer die CSRF-Sicherheit.

Origin- und Referer-Validierung

Der Server kann pruefen, ob der Origin- oder Referer-Header der Anfrage mit der eigenen Domain uebereinstimmt. Cross-Site-Anfragen haben einen fremden Origin-Header.

Double Submit Cookie

Eine Alternative zum serverseitigen Token: Das CSRF-Token wird sowohl als Cookie als auch als Request-Parameter gesendet. Der Server vergleicht beide Werte. Da ein Angreifer das Cookie zwar mitsenden, aber nicht auslesen kann, kann er den Parameterwert nicht setzen.

CSRF in modernen Frameworks

Next.js und React

In Next.js- und React-Anwendungen, die REST-APIs oder Server Actions nutzen:

  • Server Actions: Next.js generiert automatisch CSRF-Tokens fuer Server Actions
  • API Routes mit Cookie-Auth: Manueller CSRF-Schutz noetig
  • Token-basierte APIs (JWT): CSRF ist kein Risiko, da Tokens im Header gesendet werden

Formulare auf Websites

Fuer klassische Formulare auf Webdesign-Projekten gelten die gleichen Prinzipien: Jedes Formular, das Daten an den Server sendet, benoetigt CSRF-Schutz. Kontaktformulare, Newsletter-Anmeldungen und Login-Formulare sind typische Angriffsziele.

CSRF und DSGVO

CSRF-Schutz ist auch aus DSGVO-Perspektive relevant. Wenn ein Angreifer durch CSRF unbefugt Daten eines Nutzers aendert oder abfragt, liegt eine Sicherheitsverletzung vor, die meldepflichtig sein kann. Technische Schutzmassnahmen gegen CSRF gehoeren daher zu den "angemessenen technischen Massnahmen" nach Art. 32 DSGVO.

Zusammenspiel mit anderen Sicherheitsmassnahmen

CSRF-Schutz ist ein Baustein im Gesamtkonzept der Web-Sicherheit. Er ergaenzt sich mit:

  • XSS-Schutz: XSS kann CSRF-Tokens auslesen — daher muessen beide Angriffstypen adressiert werden
  • CORS: Kontrolliert, welche Origins Anfragen senden duerfen
  • Content Security Policy: Verhindert das Laden von Schadcode
  • HTTPS/HSTS: Schuetzt Tokens vor Abfangen im Netzwerk
←Zurück zum Lexikon

Projekt anfragen

Fragen zu CSRF (Cross-Site Request Forgery)? Wir helfen gerne.

Unser Team berät Sie kostenlos und unverbindlich — direkt aus Bielefeld.

Kontakt aufnehmen→
FAQ's

Häufige Fragen zu CSRF (Cross-Site Request Forgery).

Die wichtigsten Antworten auf einen Blick – kompakt und verständlich.

Weiter lernen

Verwandte Begriffe.

Zum Lexikon →
01Security

XSS (Cross-Site Scripting)

XSS erklaert: Typen, Angriffsvektoren und Schutzmassnahmen gegen Cross-Site Scripting in Webanwendungen.

Definition lesen→
02Security

CORS (Cross-Origin Resource Sharing)

CORS erklaert: Wie Cross-Origin Resource Sharing funktioniert, Preflight Requests, Header und Konfiguration fuer Webentwickler.

Definition lesen→
03Security

Content Security Policy (CSP)

Content Security Policy erklaert: Direktiven, Konfiguration und Best Practices zum Schutz vor XSS und Code-Injection.

Definition lesen→
04Webentwicklung

SSL-Zertifikat

Was ist ein SSL-Zertifikat? Definition, Bedeutung für Sicherheit und SEO, HTTPS-Verschlüsselung einfach erklärt.

Definition lesen→
05Compliance

DSGVO

DSGVO einfach erklärt: Rechtsgrundlagen, Pflichten für Unternehmen, Bußgelder und Marketing-Implikationen für Cookie-Consent und E-Mail-Marketing.

Definition lesen→