Для успешной эксплуатации уязвимости атакующий должен иметь возможность контролировать содержимое и имя файла на сервере (например, при наличии в приложении возможности загрузки документов или изображений). Кроме того, атака возможна только на системах, в которых используется PersistenceManager с хранилищем FileStore, в настройках которого параметр sessionAttributeValueClassNameFilter выставлен в значение «null» (по умолчанию, если не применяется SecurityManager) или выбран слабый фильтр, допускающий десериализацию объекта. Атакующий также должен знать или угадать путь к контролируемому им файлу, относительно местоположения хранилища FileStore.
स्त्रोत: opennet.ru