# Exemple de Pool de Connexion par Destination
{{#include ../../banners/hacktricks-training.md}}
Dans [**cet exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) propose une autre solution pour le défi mentionné dans la page suivante :
{{#ref}}
connection-pool-by-destination-example.md
{{#endref}}
Voyons comment cet exploit fonctionne :
- L'attaquant va injecter une note avec autant de **` [!NOTE]
> Honnêtement, en lisant le script, j'ai manqué une partie où l'**attaquant fait charger la page par le bot pour déclencher les tags img**, je ne vois rien de tel dans le code.
```html