Для паспяховай эксплуатацыі ўразлівасці атакавалы павінен мець магчымасць кантраляваць змесціва і імя файла на серверы (напрыклад, пры наяўнасці ў дадатку магчымасці загрузкі дакументаў ці малюнкаў). Акрамя таго, напад магчымая толькі на сістэмах, у якіх выкарыстоўваецца PersistenceManager са сховішчам FileStore, у наладах якога параметр sessionAttributeValueClassNameFilter выстаўлены ў значэнне "null" (па змаўчанні, калі не ўжываецца SecurityManager) або абраны слабы фільтр, які дапускае дэсерыялізацыю аб'екта. Атакуючы таксама павінен ведаць ці адгадаць шлях да кантраляванага ім файла, адносна месцазнаходжання сховішчы FileStore.
Крыніца: opennet.ru