Խոցելիությունը հաջողությամբ օգտագործելու համար հարձակվողը պետք է կարողանա վերահսկել ֆայլի բովանդակությունը և անունը սերվերի վրա (օրինակ, եթե հավելվածն ունի փաստաթղթեր կամ պատկերներ ներբեռնելու հնարավորություն): Բացի այդ, հարձակումը հնարավոր է միայն այն համակարգերի վրա, որոնք օգտագործում են PersistenceManager-ը FileStore պահեստով, որոնց կարգավորումներում sessionAttributeValueClassNameFilter պարամետրը դրված է «null» (լռելյայն, եթե SecurityManager-ը չի օգտագործվում) կամ ընտրված է թույլ զտիչ, որը թույլ է տալիս օբյեկտը: ապասերիալացում։ Հարձակվողը պետք է նաև իմանա կամ կռահի դեպի իր կողմից վերահսկվող ֆայլի ուղին՝ կապված FileStore-ի գտնվելու վայրի հետ:
Source: opennet.ru