Che cosa dovrei fare per attenuare il danno?
Di solito, è il browser dell'utente che viene compromesso dalle vulnerabilità XSS sui siti web. Probabilmente non vedrai alcun danno arrecato al tuo sito, specialmente dal momento che è stato rilevato XSS. L'utente malintenzionato dovrebbe scegliere come target ciascun utente separatamente e convincerli a fare clic su un collegamento dannoso in un'email o visitare un dominio dannoso che potrebbe lanciare l'attacco.
Detto questo, l'XSS riflesso è subdolo e può essere combinato con altri attacchi (come CSRF) e che PU CAN danneggiare un sito web. Diciamo che ottengo un attacco XSS riflesso dove riscrive tutti i link della pagina ai collegamenti che possono cambiare le cose sul tuo sito. Ad esempio, riscrivi i link su www.example.com/records?record_id=3&action=delete. Ora hai uno script che può cancellare i record sotto l'autorità di qualsiasi utente abbia avuto il loro browser compromesso da XSS.
Non credo che troppi proprietari di siti Web facciano molte indagini quando trovano e risolvono un problema XSS a meno che non ci siano prove di un vero e proprio exploit.
Come scoprire cosa è stato compromesso:
Se la tua applicazione scrive registri dettagliati, potresti avere record di richieste http con script dannosi nei parametri.
Se alcuni utenti si sono lamentati che il loro materiale è stato alterato o cancellato senza il loro consenso, potrebbe anche essere un indizio che qualcuno abbia sfruttato l'XSS.
Per maggiori informazioni, descrivi cosa fa la tua applicazione web e quali tecnologie usa. Potresti anche postare un link se non ti interessa l'attenzione. Ciò darebbe alla gente di più di andare avanti.