# Ejemplo de Pool de Conexiones por Destino {{#include ../../banners/hacktricks-training.md}} En [**este exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) propone otra solución para el desafío mencionado en la siguiente página: {{#ref}} connection-pool-by-destination-example.md {{#endref}} Veamos cómo funciona este exploit: - El atacante inyectará una nota con tantos **` [!NOTE] > La verdad, al leer el script me perdí en alguna parte donde el **atacante hace que el bot cargue la página para activar los tags img**, no veo nada así en el código. ```html ``` {{#include ../../banners/hacktricks-training.md}}