# Connection Pool by Destination Example
{{#include ../../banners/hacktricks-training.md}}
In [**this exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) は、次のページで言及された課題に対する別の解決策を提案しています:
{{#ref}}
connection-pool-by-destination-example.md
{{#endref}}
このエクスプロイトがどのように機能するか見てみましょう:
- 攻撃者は、できるだけ多くの **` [!NOTE]
> 正直なところ、スクリプトを読んでいると、**攻撃者がボットにページを読み込ませて img タグをトリガーさせる** 部分が抜けているように思います。コードの中にそのようなものは見当たりません。
```html