Para explotar con éxito la vulnerabilidad, el atacante debe poder controlar el contenido y el nombre del archivo en el servidor (por ejemplo, si la aplicación tiene la capacidad de descargar documentos o imágenes). Además, el ataque solo es posible en sistemas que usan PersistenceManager con almacenamiento FileStore, en cuya configuración el parámetro sessionAttributeValueClassNameFilter está configurado en "nulo" (de manera predeterminada, si no se usa SecurityManager) o se selecciona un filtro débil que permite objetos deserialización. El atacante también debe conocer o adivinar la ruta al archivo que controla, en relación con la ubicación de FileStore.
Fuente: opennet.ru