لاستغلال الثغرة الأمنية بنجاح، يجب أن يكون المهاجم قادرًا على التحكم في محتوى واسم الملف الموجود على الخادم (على سبيل المثال، إذا كان التطبيق لديه القدرة على تنزيل المستندات أو الصور). بالإضافة إلى ذلك، يكون الهجوم ممكنًا فقط على الأنظمة التي تستخدم PersistenceManager مع تخزين FileStore، حيث يتم تعيين معلمة sessionAttributeValueClassNameFilter على "فارغة" (افتراضيًا، إذا لم يتم استخدام SecurityManager) أو يتم تحديد مرشح ضعيف يسمح بالكائن إلغاء التسلسل. ويجب على المهاجم أيضًا معرفة أو تخمين المسار إلى الملف الذي يتحكم فيه، بالنسبة لموقع FileStore.
المصدر: opennet.ru