¿Qué debo hacer para mitigar el daño?
Por lo general, es el navegador del usuario el que se ve comprometido por las vulnerabilidades de XSS en los sitios web. Probablemente no verá ningún daño en su sitio, especialmente porque se reflejó XSS. El atacante tendría que apuntar a cada usuario por separado y convencerlo de que haga clic en un enlace malicioso en un correo electrónico o visite un dominio malicioso que podría lanzar el ataque.
Dicho esto, el XSS reflejado es disimulado y puede combinarse con otros ataques (como CSRF) y eso PUEDE dañar un sitio web. Digamos que logro un ataque XSS reflejado donde reescribe todos los enlaces en la página a enlaces que pueden cambiar las cosas en su sitio. Por ejemplo, vuelva a escribir los enlaces a www.example.com/records?record_id=3&action=delete. Ahora tiene un script que puede eliminar registros bajo la autoridad de cualquier usuario que haya tenido su navegador comprometido por XSS.
No creo que muchos propietarios de sitios web realicen mucha investigación cuando encuentren y solucionen un problema de XSS, a menos que haya evidencia de una explotación real.
Cómo averiguar qué se comprometió:
Si su aplicación escribe registros detallados, es posible que tenga registros de solicitudes http con scripts maliciosos en los parámetros.
Si algún usuario se ha quejado de que sus cosas han sido modificadas o eliminadas sin su consentimiento, eso también podría ser una pista de que alguien se ha aprovechado del XSS.
Para obtener más información, describa qué hace su aplicación web y qué tecnologías utiliza. Incluso puedes publicar un enlace si no te importa la atención. Eso daría más a la gente aquí para continuar.