CSRF steht für Cross-Site-Request-Forgery und beschreibt eine Attacke, in der man über einen Benutzer ungewollte Aktionen auslöst, um deren Rechte zu missbrauchen. Damit ChurchTools nicht anfällig für CSRF-Attacken ist, haben wir einen CSRF-Token eingeführt. Dieser muss bei allen alten API-Aufrufen als Header mitgeschickt werden. Genauer gesagt betrifft das alle POST-Requests, die den Content-Type application/x-www-form-urlencoded oder multipart/form-data gesetzt haben. Wie das geht, erklären wir dir in diesem Artikel.

Nachdem du dich eingeloggt hast, rufst du die API /api/csrftoken auf, um den Token zu bekommen. Diesen Token sendest du dann bei jedem folgenden API-Request als Header mit. Der Header sieht folgendermaßen aus:

CSRF-Token: $MEIN_TOKEN

Aktualisiert am 28. August 2025
War diese Seite hilfreich für dich?

Deine Meinung zählt.

ChurchTools Community?!

ChurchTools lebt durch euch – von Gemeindeleitungen und IT-Admins bis hin zu Haupt- und Ehrenamtlichen. Gemeinsam bildet ihr die Community, die unsere Software lebendig macht. Jetzt möchten wir von euch hören: Was macht diese Community aus und was wünscht ihr euch für die Zukunft?

Dafür starten wir eine kurze Umfrage. Sie dauert nur 5 Minuten. Mach mit und hilf uns, die ChurchTools Community gemeinsam weiterzuentwickeln – teile gerne den Link in deiner Gemeinde. 🙌

ChurchTools Community Image