취약점을 성공적으로 악용하려면 공격자가 서버에 있는 파일의 내용과 이름을 제어할 수 있어야 합니다(예: 응용 프로그램에 문서나 이미지를 다운로드하는 기능이 있는 경우). 또한 공격은 FileStore 저장소와 함께 PersistenceManager를 사용하는 시스템에서만 가능합니다. 해당 설정에서는 sessionAttributeValueClassNameFilter 매개변수가 "null"(기본적으로 SecurityManager가 사용되지 않는 경우)로 설정되거나 객체를 허용하는 약한 필터가 선택됩니다. 역직렬화. 또한 공격자는 FileStore의 위치를 기준으로 자신이 제어하는 파일의 경로를 알고 있거나 추측해야 합니다.
출처 : opennet.ru