Mit SAPUI5 gibt es leider auch wieder die altbekannten sicherheitskritischen Schwachstellen der Business Server Pages (BSP) vom Typ
Cross-Site Scripting (CSS/XSS), weil SAPUI5 ja auch nur eine HTML-Webseite ist und SAPUI5-Anwendungen auch im SAP-System als BSP-Anwendungen, allerdings jetzt mit weiteren Zusatzdaten, abgelegt werden können, aber nicht müssen.
Die Web-Entwickler sind daher auch in diesem Punkt gefordert, sich dieser Schwachstelle bewusst anzunehmen, und alle über die SAPUI5-Anwendung eingegebenen Daten erst nach entsprechender und erfolgreicher Prüfung weiter zu verarbeiten!
Im Rahmen der Entwicklung und Nutzung von Fiori-Apps, z. B. in Form von UI5-Anwendungen, werden vielfach auch unwissentlich zusätzliche sicherheitskritische Schwachstellen erzeugt, weil die Nutzung (auch in Teilen) vom Quelltext der Anwendung, der kompilierte JavaScript-Code von Node.js oder sonstige zur Laufzeit genutzte Anwendungsbestandteile etc. aus ungeprüften externen Quellen erfolgt oder dort extern, insbesondere z. B. in Nicht-EU-Ländern, abgelegt wird. Es beginnt bereits mit der Versionsverwaltungs-Software
Git, falls extern gehostete Server zum Einsatz kommen, insbesondere beim US-amerikanischen Unternehmen "
GitHub, Inc.".
Daher sollte die Verwendung von
Git,
GitHub,
npm (ehemals Node Package Manager), der JavaScript-Laufzeitumgebung
Node.js, den (extern) eingebundenen JavaScript-Dateien der US-amerikanischen Unternehmen "
Cloudflare, Inc." oder "
Google, Inc." bzgl.
Content Delivery Network,
Reverse-Proxy oder zur
CAPTCHA-Prüfung, etc. sehr große Aufmerksamkeit geschenkt werden. Neben den sicherheitskritischen Schwachstellen kommen sonst ggf. auch noch datenschutzrechtliche Probleme hinzu...