Për të shfrytëzuar me sukses këtë dobësi, sulmuesi duhet të jetë në gjendje të kontrollojë përmbajtjen dhe emrin e skedarit në server (për shembull, nëse aplikacioni ka aftësinë të shkarkojë dokumente ose imazhe). Për më tepër, sulmi është i mundur vetëm në sistemet që përdorin PersistenceManager me ruajtjen e FileStore, në cilësimet e të cilave parametri sessionAttributeValueClassNameFilter është vendosur në "null" (si parazgjedhje, nëse SecurityManager nuk përdoret) ose zgjidhet një filtër i dobët që lejon objektin deserializimi. Sulmuesi duhet gjithashtu të dijë ose të gjejë rrugën drejt skedarit që kontrollon, në lidhje me vendndodhjen e FileStore.
Burimi: opennet.ru