# Exemple de Pool de Connexion par Destination {{#include ../../banners/hacktricks-training.md}} Dans [**cet exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) propose une autre solution pour le défi mentionné dans la page suivante : {{#ref}} connection-pool-by-destination-example.md {{#endref}} Voyons comment cet exploit fonctionne : - L'attaquant va injecter une note avec autant de **` [!NOTE] > Honnêtement, en lisant le script, j'ai manqué une partie où l'**attaquant fait charger la page par le bot pour déclencher les tags img**, je ne vois rien de tel dans le code. ```html ``` {{#include ../../banners/hacktricks-training.md}}