# Connection Pool by Destination Example {{#include ../../banners/hacktricks-training.md}} In [**this exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) は、次のページで言及された課題に対する別の解決策を提案しています: {{#ref}} connection-pool-by-destination-example.md {{#endref}} このエクスプロイトがどのように機能するか見てみましょう: - 攻撃者は、できるだけ多くの **` [!NOTE] > 正直なところ、スクリプトを読んでいると、**攻撃者がボットにページを読み込ませて img タグをトリガーさせる** 部分が抜けているように思います。コードの中にそのようなものは見当たりません。 ```html ``` {{#include ../../banners/hacktricks-training.md}}