要成功利用此漏洞,攻擊者必須能夠控制伺服器上檔案的內容和名稱(例如,如果應用程式能夠下載文件或映像)。 此外,攻擊僅可能在使用帶有 FileStore 儲存的 PersistenceManager 的系統上進行,在該系統中,sessionAttributeValueClassNameFilter 參數設定為「null」(預設情況下,如果未使用 SecurityManager)或選擇允許物件的弱過濾器反序列化。 攻擊者還必須知道或猜測他所控制的檔案相對於 FileStore 位置的路徑。
來源: opennet.ru