Badam rzeczy, które regularnie słyszę, że robiąc webapp w JSF 2.0, jesteś już chroniony przed crossite - skryptami i - prośba o fałszerstwo. Poniższy fragment z SO post potwierdza:W jaki sposób JSF 2.0 uniemożliwia CSRF
W JSF 2.0 zostało ulepszone przez zastosowanie długiej i wysoką wartość wygenerowany automatycznie zamiast dosyć przewidywalnym wartości sekwencji i czyniąc to mocną zapobiegania CSRF.
Czy ktoś może podać więcej szczegółów na ten temat? W jaki sposób ta autogeneracja wartości zapobiega CSRF? Dzięki!
https://www.packtpub.com/mapt/book/application_development/9781782176466/9/ch09lvl1sec84/jsf-security-notes –