Jotta haavoittuvuus voidaan hyödyntää onnistuneesti, hyökkääjän on pystyttävä hallitsemaan palvelimella olevan tiedoston sisältöä ja nimeä (jos sovellus voi esimerkiksi ladata asiakirjoja tai kuvia). Lisäksi hyökkäys on mahdollinen vain järjestelmiin, jotka käyttävät PersistenceManageria FileStore-tallennustilan kanssa, joiden asetuksissa sessionAttributeValueClassNameFilter-parametrin arvoksi on asetettu "null" (oletusarvoisesti, jos SecurityManageria ei käytetä) tai valittuna on heikko suodatin, joka sallii objektin. deserialisointi. Hyökkääjän on myös tiedettävä tai arvattava polku hallitsemaansa tiedostoon suhteessa FileStoren sijaintiin.
Lähde: opennet.ru