# Esempio di Connection Pool per Destinazione {{#include ../../banners/hacktricks-training.md}} In [**questo exploit**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html), [**@terjanq**](https://twitter.com/terjanq) propone un'altra soluzione per la sfida menzionata nella pagina seguente: {{#ref}} connection-pool-by-destination-example.md {{#endref}} Vediamo come funziona questo exploit: - L'attaccante inietterà una nota con quanti più **` [!NOTE] > A dire il vero, leggendo lo script mi è mancata qualche parte in cui l'**attaccante fa caricare la pagina al bot per attivare i tag img**, non vedo nulla del genere nel codice. ```html ``` {{#include ../../banners/hacktricks-training.md}}