For at kunne udnytte sårbarheden skal angriberen være i stand til at kontrollere indholdet og navnet på filen på serveren (f.eks. hvis applikationen har mulighed for at downloade dokumenter eller billeder). Derudover er angrebet kun muligt på systemer, der bruger PersistenceManager med FileStore-lagring, i hvis indstillinger parameteren sessionAttributeValueClassNameFilter er sat til "null" (som standard, hvis SecurityManager ikke bruges), eller der er valgt et svagt filter, der tillader objektet deserialisering. Angriberen skal også kende eller gætte stien til den fil, han kontrollerer, i forhold til placeringen af FileStore.
Kilde: opennet.ru