この脆弱性を悪用するには、攻撃者がサーバー上のファイルの内容と名前を制御できる必要があります (たとえば、アプリケーションにドキュメントや画像をダウンロードする機能がある場合)。さらに、この攻撃は、FileStore ストレージを備えた PersistenceManager を使用するシステムでのみ可能です。その設定では、sessionAttributeValueClassNameFilter パラメーターが「null」に設定されているか (SecurityManager が使用されていない場合はデフォルト)、オブジェクトを許可する弱いフィルターが選択されています。逆シリアル化。攻撃者は、FileStore の場所を基準とした、自分が制御するファイルへのパスも知っているか、推測する必要があります。
出所: オープンネット.ru