Что ж, определенно убедитесь, что уязвимости были успешно исправлены. Помните, что списки блокировок особенно неэффективны, когда речь идет о исправлении XSS и RCE.
Что касается XSS, не отображайте вводимые пользователем данные в таких местах, как ссылки, источники iframe и, в основном, вне каких-либо элементов. Исключения могут быть сделаны для отображения в полях ввода. Всегда вводите пользовательский ввод через htmlspecialchars()
(или аналогичную функцию для любого используемого вами серверного языка, который, как я полагаю, является PHP, судя по вашему вопросу).
Если вы обнаружили уязвимости или кто-то сообщил вам о них, вполне вероятно, что данные не были скомпрометированы. Крупные компании регулярно находят уязвимости.
Что касается профилактических мер, просто проверьте наличие дополнительных уязвимостей и убедитесь, что они не существуют, а также защитите свой сервер. Вы даже можете использовать брандмауэр или другое программное обеспечение для обеспечения безопасности, которое не будет исправлять уязвимости, но может блокировать вредоносные полезные данные и регистрировать их, что позволит вам увидеть, что уязвимость существует, а также предотвратить ее использование.
Вы не можете гарантировать, что вредоносные файлы не были загружены, если они были использованы. Я определенно рекомендую восстановить резервную копию, если она не оказывает негативного влияния на ваш сайт.