# Connection Pool by Destination Example {{#include ../../banners/hacktricks-training.md}} In [**diesem Exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) schlägt eine weitere Lösung für das Problem vor, das auf der folgenden Seite erwähnt wird: {{#ref}} connection-pool-by-destination-example.md {{#endref}} Lass uns sehen, wie dieser Exploit funktioniert: - Der Angreifer wird eine Notiz mit so vielen **` [!NOTE] > Um ehrlich zu sein, beim Lesen des Skripts habe ich einen Teil vermisst, wo der **Angreifer den Bot die Seite laden lässt, um die img-Tags auszulösen**, ich sehe nichts dergleichen im Code. ```html ``` {{#include ../../banners/hacktricks-training.md}}