A canvas should not be tainted if it draws a data URL SVGImage with a <foreignObject>
[WebKit-https.git] / Source / WebCore / html / canvas / CanvasRenderingContext.cpp
1 /*
2  * Copyright (C) 2009 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
14  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
15  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
17  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
18  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
19  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
20  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
21  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
22  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
23  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 
24  */
25
26 #include "config.h"
27 #include "CanvasRenderingContext.h"
28
29 #include "CachedImage.h"
30 #include "CanvasPattern.h"
31 #include "HTMLCanvasElement.h"
32 #include "HTMLImageElement.h"
33 #include "HTMLVideoElement.h"
34 #include "Image.h"
35 #include "ImageBitmap.h"
36 #include "OffscreenCanvas.h"
37 #include "URL.h"
38 #include "SecurityOrigin.h"
39
40 namespace WebCore {
41
42 CanvasRenderingContext::CanvasRenderingContext(CanvasBase& canvas)
43     : m_canvas(canvas)
44 {
45 }
46
47 void CanvasRenderingContext::ref()
48 {
49     m_canvas.refCanvasBase();
50 }
51
52 void CanvasRenderingContext::deref()
53 {
54     m_canvas.derefCanvasBase();
55 }
56
57 bool CanvasRenderingContext::wouldTaintOrigin(const CanvasPattern* pattern)
58 {
59     if (m_canvas.originClean() && pattern && !pattern->originClean())
60         return true;
61     return false;
62 }
63
64 bool CanvasRenderingContext::wouldTaintOrigin(const HTMLCanvasElement* sourceCanvas)
65 {
66     if (m_canvas.originClean() && sourceCanvas && !sourceCanvas->originClean())
67         return true;
68     return false;
69 }
70
71 bool CanvasRenderingContext::wouldTaintOrigin(const HTMLImageElement* element)
72 {
73     if (!element || !m_canvas.originClean())
74         return false;
75
76     auto* cachedImage = element->cachedImage();
77     if (!cachedImage)
78         return false;
79
80     auto image = makeRefPtr(cachedImage->image());
81     if (!image)
82         return false;
83
84     if (image->sourceURL().protocolIsData())
85         return false;
86     
87     if (!image->hasSingleSecurityOrigin())
88         return true;
89
90     if (!cachedImage->isCORSSameOrigin())
91         return true;
92
93     ASSERT(m_canvas.securityOrigin());
94     ASSERT(cachedImage->origin());
95     ASSERT(m_canvas.securityOrigin()->toString() == cachedImage->origin()->toString());
96     return false;
97 }
98
99 bool CanvasRenderingContext::wouldTaintOrigin(const HTMLVideoElement* video)
100 {
101 #if ENABLE(VIDEO)
102     // FIXME: This check is likely wrong when a redirect is involved. We need
103     // to test the finalURL. Please be careful when fixing this issue not to
104     // make currentSrc be the final URL because then the
105     // HTMLMediaElement.currentSrc DOM API would leak redirect destinations!
106     if (!video || !m_canvas.originClean())
107         return false;
108
109     if (!video->hasSingleSecurityOrigin())
110         return true;
111
112     if (!(video->player() && video->player()->didPassCORSAccessCheck()) && wouldTaintOrigin(video->currentSrc()))
113         return true;
114
115 #else
116     UNUSED_PARAM(video);
117 #endif
118
119     return false;
120 }
121
122 bool CanvasRenderingContext::wouldTaintOrigin(const ImageBitmap* imageBitmap)
123 {
124     if (!imageBitmap || !m_canvas.originClean())
125         return false;
126
127     return !imageBitmap->originClean();
128 }
129
130 bool CanvasRenderingContext::wouldTaintOrigin(const URL& url)
131 {
132     if (!m_canvas.originClean())
133         return false;
134
135     if (url.protocolIsData())
136         return false;
137
138     return !m_canvas.securityOrigin()->canRequest(url);
139 }
140
141 void CanvasRenderingContext::checkOrigin(const URL& url)
142 {
143     if (wouldTaintOrigin(url))
144         m_canvas.setOriginTainted();
145 }
146
147 } // namespace WebCore