# Esempio di Connection Pool per Destinazione
{{#include ../../banners/hacktricks-training.md}}
In [**questo exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) propone un'altra soluzione per la sfida menzionata nella pagina seguente:
{{#ref}}
connection-pool-by-destination-example.md
{{#endref}}
Vediamo come funziona questo exploit:
- L'attaccante inietterà una nota con quanti più **` [!NOTE]
> A dire il vero, leggendo lo script mi è mancata qualche parte in cui l'**attaccante fa caricare la pagina al bot per attivare i tag img**, non vedo nulla del genere nel codice.
```html