Por sukcese ekspluati la vundeblecon, la atakanto devas povi kontroli la enhavon kaj nomon de la dosiero sur la servilo (ekzemple, se la aplikaĵo havas la kapablon elŝuti dokumentojn aŭ bildojn). Krome, la atako nur eblas ĉe sistemoj, kiuj uzas PersistenceManager kun FileStore-stokado, en kies agordoj la parametro sessionAttributeValueClassNameFilter estas agordita al "nula" (defaŭlte, se SecurityManager ne estas uzata) aŭ malforta filtrilo estas elektita kiu permesas objekton. deserialigo. La atakanto ankaŭ devas scii aŭ diveni la vojon al la dosiero, kiun li regas, rilate al la loko de la FileStore.
fonto: opennet.ru