Lai veiksmīgi izmantotu ievainojamību, uzbrucējam jāspēj kontrolēt serverī esošā faila saturu un nosaukumu (piemēram, ja lietojumprogrammai ir iespēja lejupielādēt dokumentus vai attēlus). Turklāt uzbrukums ir iespējams tikai sistēmām, kas izmanto PersistenceManager ar FileStore krātuvi, kuru iestatījumos parametrs sessionAttributeValueClassNameFilter ir iestatīts uz “null” (pēc noklusējuma, ja SecurityManager netiek izmantots) vai ir atlasīts vājš filtrs, kas ļauj objektam. deserializācija. Uzbrucējam ir arī jāzina vai jāuzmin ceļš uz failu, kuru viņš kontrolē, attiecībā pret FileStore atrašanās vietu.
Avots: opennet.ru