# Connection Pool by Destination Example
{{#include ../../banners/hacktricks-training.md}}
In [**diesem Exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) schlägt eine weitere Lösung für das Problem vor, das auf der folgenden Seite erwähnt wird:
{{#ref}}
connection-pool-by-destination-example.md
{{#endref}}
Lass uns sehen, wie dieser Exploit funktioniert:
- Der Angreifer wird eine Notiz mit so vielen **` [!NOTE]
> Um ehrlich zu sein, beim Lesen des Skripts habe ich einen Teil vermisst, wo der **Angreifer den Bot die Seite laden lässt, um die img-Tags auszulösen**, ich sehe nichts dergleichen im Code.
```html