# Ejemplo de Pool de Conexiones por Destino
{{#include ../../banners/hacktricks-training.md}}
En [**este exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) propone otra solución para el desafío mencionado en la siguiente página:
{{#ref}}
connection-pool-by-destination-example.md
{{#endref}}
Veamos cómo funciona este exploit:
- El atacante inyectará una nota con tantos **` [!NOTE]
> La verdad, al leer el script me perdí en alguna parte donde el **atacante hace que el bot cargue la página para activar los tags img**, no veo nada así en el código.
```html