Microdot web framework'ünün geliştiricisi Miguel Grinberg, bir kullanıcının talebi üzerine CSRF koruması ekleme ihtiyacı hissetti. Başlangıçta, yıllardır kullanılan geleneksel yöntemlere, yani anti-CSRF token'ları ve gizli form alanlarına yöneldi. OWASP'ın CSRF Önleme Hile Sayfası'nı incelediğinde de en iyi korumanın hala token tabanlı olduğunu gördü ve bu yönde ilerlemeye başladı.
Ancak, Flask projesine gelen bir öneri sayesinde "modern" CSRF koruma yöntemini keşfetti. Bu yöntem, Go ve Ruby topluluklarında tartışılan ve OWASP'ın kendi GitHub deposunda da yer bulan, Sec-Fetch-Site başlığına dayanıyor. Mart 2023'ten bu yana tüm modern masaüstü ve mobil tarayıcılar tarafından desteklenen bu başlık, isteğin geldiği kaynağı belirtiyor. Sec-Fetch-Site başlığının same-origin, same-site, none veya cross-site gibi değerleri olabilir.
Bu yeni yaklaşım, geleneksel token tabanlı yöntemlere göre çok daha basit bir koruma mekanizması sunuyor. Grinberg, bu yöntemin OWASP tarafından henüz belgelenmemiş olmasına şaşırdı ancak kısa süre sonra OWASP'ın kendi sayfasında da bu modern yöntemin bahsedildiğini gördü. Bu durum, güvenlik özelliklerini kendi başına geliştirmek zorunda kalan geliştiriciler için, sürekli güncellenen ve basitleşen güvenlik yaklaşımlarının önemini vurguluyor.
Web uygulamalarında CSRF saldırılarına karşı daha basit ve modern bir koruma yöntemi sunarak geliştiricilerin güvenlik uygulamalarını kolaylaştırıyor.