För att framgångsrikt kunna utnyttja sårbarheten måste angriparen kunna kontrollera innehållet och namnet på filen på servern (till exempel om applikationen har möjlighet att ladda ner dokument eller bilder). Dessutom är attacken endast möjlig på system som använder PersistenceManager med FileStore-lagring, i vars inställningar parametern sessionAttributeValueClassNameFilter är inställd på "null" (som standard, om SecurityManager inte används) eller ett svagt filter är valt som tillåter objekt deserialisering. Angriparen måste också känna till eller gissa sökvägen till filen han kontrollerar, i förhållande till platsen för FileStore.
Källa: opennet.ru