For å kunne utnytte sårbarheten, må angriperen være i stand til å kontrollere innholdet og navnet på filen på serveren (for eksempel hvis applikasjonen har muligheten til å laste ned dokumenter eller bilder). I tillegg er angrepet kun mulig på systemer som bruker PersistenceManager med FileStore-lagring, hvor sessionAttributeValueClassNameFilter-parameteren er satt til "null" (som standard hvis SecurityManager ikke brukes) eller et svakt filter er valgt som tillater objekt deserialisering. Angriperen må også vite eller gjette banen til filen han kontrollerer, i forhold til plasseringen av FileStore.
Kilde: opennet.ru