770cee3995c21e493dbc6f2f41dc8388357e90b2
[WebKit-https.git] / Source / WebCore / html / canvas / CanvasRenderingContext.cpp
1 /*
2  * Copyright (C) 2009 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
14  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
15  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
17  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
18  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
19  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
20  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
21  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
22  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
23  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 
24  */
25
26 #include "config.h"
27 #include "CanvasRenderingContext.h"
28
29 #include "CachedImage.h"
30 #include "CanvasPattern.h"
31 #include "HTMLImageElement.h"
32 #include "HTMLVideoElement.h"
33 #include "Image.h"
34 #include "ImageBitmap.h"
35 #include "URL.h"
36 #include "SecurityOrigin.h"
37
38 namespace WebCore {
39
40 CanvasRenderingContext::CanvasRenderingContext(HTMLCanvasElement& canvas)
41     : m_canvas(canvas)
42 {
43 }
44
45 bool CanvasRenderingContext::wouldTaintOrigin(const CanvasPattern* pattern)
46 {
47     if (canvas().originClean() && pattern && !pattern->originClean())
48         return true;
49     return false;
50 }
51
52 bool CanvasRenderingContext::wouldTaintOrigin(const HTMLCanvasElement* sourceCanvas)
53 {
54     if (canvas().originClean() && sourceCanvas && !sourceCanvas->originClean())
55         return true;
56     return false;
57 }
58
59 bool CanvasRenderingContext::wouldTaintOrigin(const HTMLImageElement* element)
60 {
61     if (!element || !canvas().originClean())
62         return false;
63
64     auto* cachedImage = element->cachedImage();
65     if (!cachedImage)
66         return false;
67
68     auto* image = cachedImage->image();
69     if (!image)
70         return false;
71
72     if (!image->hasSingleSecurityOrigin())
73         return true;
74
75     if (!cachedImage->isCORSSameOrigin())
76         return true;
77
78     ASSERT(canvas().securityOrigin());
79     ASSERT(cachedImage->origin());
80     ASSERT(canvas().securityOrigin()->toString() == cachedImage->origin()->toString());
81     return false;
82 }
83
84 bool CanvasRenderingContext::wouldTaintOrigin(const HTMLVideoElement* video)
85 {
86 #if ENABLE(VIDEO)
87     // FIXME: This check is likely wrong when a redirect is involved. We need
88     // to test the finalURL. Please be careful when fixing this issue not to
89     // make currentSrc be the final URL because then the
90     // HTMLMediaElement.currentSrc DOM API would leak redirect destinations!
91     if (!video || !canvas().originClean())
92         return false;
93
94     if (!video->hasSingleSecurityOrigin())
95         return true;
96
97     if (!(video->player() && video->player()->didPassCORSAccessCheck()) && wouldTaintOrigin(video->currentSrc()))
98         return true;
99
100 #else
101     UNUSED_PARAM(video);
102 #endif
103
104     return false;
105 }
106
107 bool CanvasRenderingContext::wouldTaintOrigin(const ImageBitmap* imageBitmap)
108 {
109     if (!imageBitmap || !canvas().originClean())
110         return false;
111
112     return !imageBitmap->originClean();
113 }
114
115 bool CanvasRenderingContext::wouldTaintOrigin(const URL& url)
116 {
117     if (!canvas().originClean())
118         return false;
119
120     if (url.protocolIsData())
121         return false;
122
123     return !canvas().securityOrigin()->canRequest(url);
124 }
125
126 void CanvasRenderingContext::checkOrigin(const URL& url)
127 {
128     if (wouldTaintOrigin(url))
129         canvas().setOriginTainted();
130 }
131
132 } // namespace WebCore