CSRF - уязвимость позволяет подделывать запросы от имени пользователя. Когда вы отправляете HTML-форму с одного домена на другой, браузер автоматически добавит в запрос ваши куки, установленные для целевого домена. Это позволяет злоумышленнику, не имея доступа к вашим кукам, отправить запрос на целевой домен от вашего имени с вашими куками. Для защиты от этой атаки используются CSRF-токены, проверка заголовка referer или ввод пароля для подтверждения важных запросов (это очень странное и небезопасное решение). Более подробно можно прочитать об этом в Википедии (ищите межсайтовую подделку запросов).
Для её реализации злоумышленник делает форму на своём сайте с заполненными полями, как у оригинальной формы.
Что-либо нажимать жертве может не требоваться - только перейти на сайт злоумышленника, поскольку в тело сайта можно вставить код , который выполнит отправку формы на сайт.
Примеры реализации есть на сайте owasp.org, ссылку вам представили выше.
Для защиты используются так называемые CSRF-токены, и различные способы подтверждения личности при совершении критических операций (например, при смене пароля у вас запрашивают старый).
CSRF-токен это случайное значение, которое присваивается пользователю на сессию и отправляется с каждым запросом. Указанные свойства CSRF-токена не позволяют злоумышленнику осуществить схему выше, поскольку значение случайное и без атаки вида Man-in-the-Middle реализовать он её не сможет.