9b38c3b3627905e1beaa39f55be3dbc69c377ae9
[WebKit-https.git] / Source / WebCore / loader / DocumentLoader.cpp
1 /*
2  * Copyright (C) 2006-2016 Apple Inc. All rights reserved.
3  * Copyright (C) 2011 Google Inc. All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1.  Redistributions of source code must retain the above copyright
10  *     notice, this list of conditions and the following disclaimer. 
11  * 2.  Redistributions in binary form must reproduce the above copyright
12  *     notice, this list of conditions and the following disclaimer in the
13  *     documentation and/or other materials provided with the distribution. 
14  * 3.  Neither the name of Apple Inc. ("Apple") nor the names of
15  *     its contributors may be used to endorse or promote products derived
16  *     from this software without specific prior written permission. 
17  *
18  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
19  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
20  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
21  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
22  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
23  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
24  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
25  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
26  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
27  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
28  */
29
30 #include "config.h"
31 #include "DocumentLoader.h"
32
33 #include "ApplicationCacheHost.h"
34 #include "ArchiveResourceCollection.h"
35 #include "CachedPage.h"
36 #include "CachedRawResource.h"
37 #include "CachedResourceLoader.h"
38 #include "ContentExtensionError.h"
39 #include "ContentSecurityPolicy.h"
40 #include "DOMWindow.h"
41 #include "Document.h"
42 #include "DocumentParser.h"
43 #include "DocumentWriter.h"
44 #include "ElementChildIterator.h"
45 #include "Event.h"
46 #include "EventNames.h"
47 #include "ExtensionStyleSheets.h"
48 #include "FormState.h"
49 #include "FrameLoader.h"
50 #include "FrameLoaderClient.h"
51 #include "FrameTree.h"
52 #include "HTMLFormElement.h"
53 #include "HTMLFrameOwnerElement.h"
54 #include "HTTPHeaderNames.h"
55 #include "HistoryItem.h"
56 #include "IconController.h"
57 #include "IconLoader.h"
58 #include "InspectorInstrumentation.h"
59 #include "LinkIconCollector.h"
60 #include "LinkIconType.h"
61 #include "Logging.h"
62 #include "MainFrame.h"
63 #include "MemoryCache.h"
64 #include "Page.h"
65 #include "PolicyChecker.h"
66 #include "ProgressTracker.h"
67 #include "ResourceHandle.h"
68 #include "ResourceLoadObserver.h"
69 #include "SchemeRegistry.h"
70 #include "SecurityPolicy.h"
71 #include "Settings.h"
72 #include "SubresourceLoader.h"
73 #include "TextResourceDecoder.h"
74 #include <wtf/Assertions.h>
75 #include <wtf/NeverDestroyed.h>
76 #include <wtf/Ref.h>
77 #include <wtf/text/CString.h>
78 #include <wtf/text/WTFString.h>
79
80 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
81 #include "ArchiveFactory.h"
82 #endif
83
84 #if ENABLE(CONTENT_FILTERING)
85 #include "ContentFilter.h"
86 #endif
87
88 #if USE(QUICK_LOOK)
89 #include "QuickLook.h"
90 #endif
91
92 #define RELEASE_LOG_IF_ALLOWED(fmt, ...) RELEASE_LOG_IF(isAlwaysOnLoggingAllowed(), Network, "%p - DocumentLoader::" fmt, this, ##__VA_ARGS__)
93
94 namespace WebCore {
95
96 static void cancelAll(const ResourceLoaderMap& loaders)
97 {
98     Vector<RefPtr<ResourceLoader>> loadersCopy;
99     copyValuesToVector(loaders, loadersCopy);
100     for (auto& loader : loadersCopy)
101         loader->cancel();
102 }
103
104 static void setAllDefersLoading(const ResourceLoaderMap& loaders, bool defers)
105 {
106     Vector<RefPtr<ResourceLoader>> loadersCopy;
107     copyValuesToVector(loaders, loadersCopy);
108     for (auto& loader : loadersCopy)
109         loader->setDefersLoading(defers);
110 }
111
112 static bool areAllLoadersPageCacheAcceptable(const ResourceLoaderMap& loaders)
113 {
114     Vector<RefPtr<ResourceLoader>> loadersCopy;
115     copyValuesToVector(loaders, loadersCopy);
116     for (auto& loader : loadersCopy) {
117         if (!loader->frameLoader() || !loader->frameLoader()->frame().page())
118             return false;
119
120         CachedResource* cachedResource = MemoryCache::singleton().resourceForRequest(loader->request(), loader->frameLoader()->frame().page()->sessionID());
121         if (!cachedResource)
122             return false;
123
124         // Only image and XHR loads do prevent the page from entering the PageCache.
125         // All non-image loads will prevent the page from entering the PageCache.
126         if (!cachedResource->isImage() && !cachedResource->areAllClientsXMLHttpRequests())
127             return false;
128     }
129     return true;
130 }
131
132 DocumentLoader::DocumentLoader(const ResourceRequest& req, const SubstituteData& substituteData)
133     : m_deferMainResourceDataLoad(true)
134     , m_frame(nullptr)
135     , m_cachedResourceLoader(CachedResourceLoader::create(this))
136     , m_writer(m_frame)
137     , m_originalRequest(req)
138     , m_substituteData(substituteData)
139     , m_originalRequestCopy(req)
140     , m_request(req)
141     , m_originalSubstituteDataWasValid(substituteData.isValid())
142     , m_committed(false)
143     , m_isStopping(false)
144     , m_gotFirstByte(false)
145     , m_isClientRedirect(false)
146     , m_isLoadingMultipartContent(false)
147     , m_wasOnloadDispatched(false)
148     , m_stopRecordingResponses(false)
149     , m_substituteResourceDeliveryTimer(*this, &DocumentLoader::substituteResourceDeliveryTimerFired)
150     , m_didCreateGlobalHistoryEntry(false)
151     , m_loadingMainResource(false)
152     , m_timeOfLastDataReceived(0.0)
153     , m_identifierForLoadWithoutResourceLoader(0)
154     , m_dataLoadTimer(*this, &DocumentLoader::handleSubstituteDataLoadNow)
155     , m_subresourceLoadersArePageCacheAcceptable(false)
156     , m_applicationCacheHost(std::make_unique<ApplicationCacheHost>(*this))
157 {
158 }
159
160 FrameLoader* DocumentLoader::frameLoader() const
161 {
162     if (!m_frame)
163         return nullptr;
164     return &m_frame->loader();
165 }
166
167 SubresourceLoader* DocumentLoader::mainResourceLoader() const
168 {
169     return m_mainResource ? m_mainResource->loader() : 0;
170 }
171
172 DocumentLoader::~DocumentLoader()
173 {
174     ASSERT(!m_frame || frameLoader()->activeDocumentLoader() != this || !isLoading());
175     ASSERT_WITH_MESSAGE(!m_waitingForContentPolicy, "The content policy callback should never outlive its DocumentLoader.");
176     ASSERT_WITH_MESSAGE(!m_waitingForNavigationPolicy, "The navigation policy callback should never outlive its DocumentLoader.");
177     if (m_iconLoadDecisionCallback)
178         m_iconLoadDecisionCallback->invalidate();
179     if (m_iconDataCallback)
180         m_iconDataCallback->invalidate();
181     m_cachedResourceLoader->clearDocumentLoader();
182     
183     clearMainResource();
184 }
185
186 RefPtr<SharedBuffer> DocumentLoader::mainResourceData() const
187 {
188     if (m_substituteData.isValid())
189         return m_substituteData.content()->copy();
190     if (m_mainResource)
191         return m_mainResource->resourceBuffer();
192     return nullptr;
193 }
194
195 Document* DocumentLoader::document() const
196 {
197     if (m_frame && m_frame->loader().documentLoader() == this)
198         return m_frame->document();
199     return nullptr;
200 }
201
202 const ResourceRequest& DocumentLoader::originalRequest() const
203 {
204     return m_originalRequest;
205 }
206
207 const ResourceRequest& DocumentLoader::originalRequestCopy() const
208 {
209     return m_originalRequestCopy;
210 }
211
212 const ResourceRequest& DocumentLoader::request() const
213 {
214     return m_request;
215 }
216
217 ResourceRequest& DocumentLoader::request()
218 {
219     return m_request;
220 }
221
222 const URL& DocumentLoader::url() const
223 {
224     return request().url();
225 }
226
227 void DocumentLoader::replaceRequestURLForSameDocumentNavigation(const URL& url)
228 {
229     m_originalRequestCopy.setURL(url);
230     m_request.setURL(url);
231 }
232
233 void DocumentLoader::setRequest(const ResourceRequest& req)
234 {
235     // Replacing an unreachable URL with alternate content looks like a server-side
236     // redirect at this point, but we can replace a committed dataSource.
237     bool handlingUnreachableURL = false;
238
239     handlingUnreachableURL = m_substituteData.isValid() && !m_substituteData.failingURL().isEmpty();
240
241     bool shouldNotifyAboutProvisionalURLChange = false;
242     if (handlingUnreachableURL)
243         m_committed = false;
244     else if (isLoadingMainResource() && req.url() != m_request.url())
245         shouldNotifyAboutProvisionalURLChange = true;
246
247     // We should never be getting a redirect callback after the data
248     // source is committed, except in the unreachable URL case. It 
249     // would be a WebFoundation bug if it sent a redirect callback after commit.
250     ASSERT(!m_committed);
251
252     m_request = req;
253     if (shouldNotifyAboutProvisionalURLChange)
254         frameLoader()->client().dispatchDidChangeProvisionalURL();
255 }
256
257 void DocumentLoader::setMainDocumentError(const ResourceError& error)
258 {
259     m_mainDocumentError = error;    
260     frameLoader()->client().setMainDocumentError(this, error);
261 }
262
263 void DocumentLoader::mainReceivedError(const ResourceError& error)
264 {
265     ASSERT(!error.isNull());
266
267     if (!frameLoader())
268         return;
269
270     if (m_identifierForLoadWithoutResourceLoader) {
271         ASSERT(!mainResourceLoader());
272         frameLoader()->client().dispatchDidFailLoading(this, m_identifierForLoadWithoutResourceLoader, error);
273     }
274
275     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
276     // See <rdar://problem/6304600> for more details.
277 #if !USE(CF)
278     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
279 #endif
280
281     m_applicationCacheHost->failedLoadingMainResource();
282
283     setMainDocumentError(error);
284     clearMainResourceLoader();
285     frameLoader()->receivedMainResourceError(error);
286 }
287
288 // Cancels the data source's pending loads.  Conceptually, a data source only loads
289 // one document at a time, but one document may have many related resources. 
290 // stopLoading will stop all loads initiated by the data source, 
291 // but not loads initiated by child frames' data sources -- that's the WebFrame's job.
292 void DocumentLoader::stopLoading()
293 {
294     RefPtr<Frame> protectedFrame(m_frame);
295     Ref<DocumentLoader> protectedThis(*this);
296
297     // In some rare cases, calling FrameLoader::stopLoading could cause isLoading() to return false.
298     // (This can happen when there's a single XMLHttpRequest currently loading and stopLoading causes it
299     // to stop loading. Because of this, we need to save it so we don't return early.
300     bool loading = isLoading();
301
302     // We may want to audit the existing subresource loaders when we are on a page which has completed
303     // loading but there are subresource loads during cancellation. This must be done before the
304     // frame->stopLoading() call, which may evict the CachedResources, which we rely on to check
305     // the type of the resource loads.
306     if (loading && m_committed && !mainResourceLoader() && !m_subresourceLoaders.isEmpty())
307         m_subresourceLoadersArePageCacheAcceptable = areAllLoadersPageCacheAcceptable(m_subresourceLoaders);
308
309     if (m_committed) {
310         // Attempt to stop the frame if the document loader is loading, or if it is done loading but
311         // still  parsing. Failure to do so can cause a world leak.
312         Document* doc = m_frame->document();
313         
314         if (loading || doc->parsing())
315             m_frame->loader().stopLoading(UnloadEventPolicyNone);
316     }
317
318     // Always cancel multipart loaders
319     cancelAll(m_multipartSubresourceLoaders);
320
321     // Appcache uses ResourceHandle directly, DocumentLoader doesn't count these loads.
322     m_applicationCacheHost->stopLoadingInFrame(m_frame);
323     
324 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
325     clearArchiveResources();
326 #endif
327
328     if (!loading) {
329         // If something above restarted loading we might run into mysterious crashes like 
330         // https://bugs.webkit.org/show_bug.cgi?id=62764 and <rdar://problem/9328684>
331         ASSERT(!isLoading());
332         return;
333     }
334
335     // We might run in to infinite recursion if we're stopping loading as the result of 
336     // detaching from the frame, so break out of that recursion here.
337     // See <rdar://problem/9673866> for more details.
338     if (m_isStopping)
339         return;
340
341     m_isStopping = true;
342
343     FrameLoader* frameLoader = DocumentLoader::frameLoader();
344     
345     if (isLoadingMainResource()) {
346         // Stop the main resource loader and let it send the cancelled message.
347         cancelMainResourceLoad(frameLoader->cancelledError(m_request));
348     } else if (!m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty()) {
349         // The main resource loader already finished loading. Set the cancelled error on the
350         // document and let the subresourceLoaders and pluginLoaders send individual cancelled messages below.
351         setMainDocumentError(frameLoader->cancelledError(m_request));
352     } else {
353         // If there are no resource loaders, we need to manufacture a cancelled message.
354         // (A back/forward navigation has no resource loaders because its resources are cached.)
355         mainReceivedError(frameLoader->cancelledError(m_request));
356     }
357
358     // We always need to explicitly cancel the Document's parser when stopping the load.
359     // Otherwise cancelling the parser while starting the next page load might result
360     // in unexpected side effects such as erroneous event dispatch. ( http://webkit.org/b/117112 )
361     if (Document* document = this->document())
362         document->cancelParsing();
363     
364     stopLoadingSubresources();
365     stopLoadingPlugIns();
366     
367     m_isStopping = false;
368 }
369
370 void DocumentLoader::commitIfReady()
371 {
372     if (!m_committed) {
373         m_committed = true;
374         frameLoader()->commitProvisionalLoad();
375     }
376 }
377
378 bool DocumentLoader::isLoading() const
379 {
380     // if (document() && document()->hasActiveParser())
381     //     return true;
382     // FIXME: The above code should be enabled, but it seems to cause
383     // http/tests/security/feed-urls-from-remote.html to timeout on Mac WK1
384     // see http://webkit.org/b/110554 and http://webkit.org/b/110401
385
386     return isLoadingMainResource() || !m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty();
387 }
388
389 void DocumentLoader::notifyFinished(CachedResource& resource)
390 {
391 #if ENABLE(CONTENT_FILTERING)
392     if (m_contentFilter && !m_contentFilter->continueAfterNotifyFinished(resource))
393         return;
394 #endif
395
396     ASSERT_UNUSED(resource, m_mainResource == &resource);
397     ASSERT(m_mainResource);
398     if (!m_mainResource->errorOccurred() && !m_mainResource->wasCanceled()) {
399         finishedLoading(m_mainResource->loadFinishTime());
400         return;
401     }
402
403     if (m_request.cachePolicy() == ReturnCacheDataDontLoad && !m_mainResource->wasCanceled()) {
404         frameLoader()->retryAfterFailedCacheOnlyMainResourceLoad();
405         return;
406     }
407
408     mainReceivedError(m_mainResource->resourceError());
409 }
410
411 void DocumentLoader::finishedLoading(double finishTime)
412 {
413     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
414     // See <rdar://problem/6304600> for more details.
415 #if !USE(CF)
416     ASSERT(!m_frame->page()->defersLoading() || frameLoader()->stateMachine().creatingInitialEmptyDocument() || InspectorInstrumentation::isDebuggerPaused(m_frame));
417 #endif
418
419     Ref<DocumentLoader> protectedThis(*this);
420
421     if (m_identifierForLoadWithoutResourceLoader) {
422         // A didFinishLoading delegate might try to cancel the load (despite it
423         // being finished). Clear m_identifierForLoadWithoutResourceLoader
424         // before calling dispatchDidFinishLoading so that we don't later try to
425         // cancel the already-finished substitute load.
426         unsigned long identifier = m_identifierForLoadWithoutResourceLoader;
427         m_identifierForLoadWithoutResourceLoader = 0;
428         frameLoader()->notifier().dispatchDidFinishLoading(this, identifier, finishTime);
429     }
430
431     maybeFinishLoadingMultipartContent();
432
433     double responseEndTime = finishTime;
434     if (!responseEndTime)
435         responseEndTime = m_timeOfLastDataReceived;
436     if (!responseEndTime)
437         responseEndTime = monotonicallyIncreasingTime();
438     timing().setResponseEnd(responseEndTime);
439
440     commitIfReady();
441     if (!frameLoader())
442         return;
443
444     if (!maybeCreateArchive()) {
445         // If this is an empty document, it will not have actually been created yet. Commit dummy data so that
446         // DocumentWriter::begin() gets called and creates the Document.
447         if (!m_gotFirstByte)
448             commitData(0, 0);
449         frameLoader()->client().finishedLoading(this);
450     }
451
452     m_writer.end();
453     if (!m_mainDocumentError.isNull())
454         return;
455     clearMainResourceLoader();
456     if (!frameLoader()->stateMachine().creatingInitialEmptyDocument())
457         frameLoader()->checkLoadComplete();
458
459     // If the document specified an application cache manifest, it violates the author's intent if we store it in the memory cache
460     // and deny the appcache the chance to intercept it in the future, so remove from the memory cache.
461     if (m_frame) {
462         if (m_mainResource && m_frame->document()->hasManifest())
463             MemoryCache::singleton().remove(*m_mainResource);
464     }
465     m_applicationCacheHost->finishedLoadingMainResource();
466 }
467
468 bool DocumentLoader::isPostOrRedirectAfterPost(const ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
469 {
470     if (newRequest.httpMethod() == "POST")
471         return true;
472
473     int status = redirectResponse.httpStatusCode();
474     if (((status >= 301 && status <= 303) || status == 307)
475         && m_originalRequest.httpMethod() == "POST")
476         return true;
477
478     return false;
479 }
480
481 void DocumentLoader::handleSubstituteDataLoadNow()
482 {
483     ResourceResponse response = m_substituteData.response();
484     if (response.url().isEmpty())
485         response = ResourceResponse(m_request.url(), m_substituteData.mimeType(), m_substituteData.content()->size(), m_substituteData.textEncoding());
486
487     responseReceived(response);
488 }
489
490 void DocumentLoader::startDataLoadTimer()
491 {
492     m_dataLoadTimer.startOneShot(0);
493
494 #if HAVE(RUNLOOP_TIMER)
495     if (SchedulePairHashSet* scheduledPairs = m_frame->page()->scheduledRunLoopPairs())
496         m_dataLoadTimer.schedule(*scheduledPairs);
497 #endif
498 }
499
500 void DocumentLoader::handleSubstituteDataLoadSoon()
501 {
502     if (!m_deferMainResourceDataLoad || frameLoader()->loadsSynchronously())
503         handleSubstituteDataLoadNow();
504     else
505         startDataLoadTimer();
506 }
507
508 void DocumentLoader::redirectReceived(CachedResource& resource, ResourceRequest& request, const ResourceResponse& redirectResponse)
509 {
510     ASSERT_UNUSED(resource, &resource == m_mainResource);
511     willSendRequest(request, redirectResponse);
512 }
513
514 void DocumentLoader::willSendRequest(ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
515 {
516     // Note that there are no asserts here as there are for the other callbacks. This is due to the
517     // fact that this "callback" is sent when starting every load, and the state of callback
518     // deferrals plays less of a part in this function in preventing the bad behavior deferring 
519     // callbacks is meant to prevent.
520     ASSERT(!newRequest.isNull());
521
522     bool didReceiveRedirectResponse = !redirectResponse.isNull();
523     if (!frameLoader()->checkIfFormActionAllowedByCSP(newRequest.url(), didReceiveRedirectResponse)) {
524         cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
525         return;
526     }
527
528     ASSERT(timing().fetchStart());
529     if (didReceiveRedirectResponse) {
530         // If the redirecting url is not allowed to display content from the target origin,
531         // then block the redirect.
532         Ref<SecurityOrigin> redirectingOrigin(SecurityOrigin::create(redirectResponse.url()));
533         if (!redirectingOrigin.get().canDisplay(newRequest.url())) {
534             FrameLoader::reportLocalLoadFailed(m_frame, newRequest.url().string());
535             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
536             return;
537         }
538         if (!portAllowed(newRequest.url())) {
539             FrameLoader::reportBlockedPortFailed(m_frame, newRequest.url().string());
540             cancelMainResourceLoad(frameLoader()->blockedError(newRequest));
541             return;
542         }
543         timing().addRedirect(redirectResponse.url(), newRequest.url());
544     }
545
546     ASSERT(m_frame);
547
548     Frame& topFrame = m_frame->tree().top();
549
550     ASSERT(m_frame->document());
551     ASSERT(topFrame.document());
552
553     ResourceLoadObserver::sharedObserver().logFrameNavigation(*m_frame, topFrame, newRequest, redirectResponse);
554     
555     // Update cookie policy base URL as URL changes, except for subframes, which use the
556     // URL of the main frame which doesn't change when we redirect.
557     if (m_frame->isMainFrame())
558         newRequest.setFirstPartyForCookies(newRequest.url());
559
560     // If we're fielding a redirect in response to a POST, force a load from origin, since
561     // this is a common site technique to return to a page viewing some data that the POST
562     // just modified.
563     // Also, POST requests always load from origin, but this does not affect subresources.
564     if (newRequest.cachePolicy() == UseProtocolCachePolicy && isPostOrRedirectAfterPost(newRequest, redirectResponse))
565         newRequest.setCachePolicy(ReloadIgnoringCacheData);
566
567     if (&topFrame != m_frame) {
568         if (!m_frame->loader().mixedContentChecker().canDisplayInsecureContent(m_frame->document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url(), MixedContentChecker::AlwaysDisplayInNonStrictMode::Yes)) {
569             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
570             return;
571         }
572         if (!frameLoader()->mixedContentChecker().canDisplayInsecureContent(topFrame.document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url())) {
573             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
574             return;
575         }
576     }
577
578 #if ENABLE(CONTENT_FILTERING)
579     if (m_contentFilter && !m_contentFilter->continueAfterWillSendRequest(newRequest, redirectResponse))
580         return;
581 #endif
582
583     setRequest(newRequest);
584
585     if (didReceiveRedirectResponse) {
586         // We checked application cache for initial URL, now we need to check it for redirected one.
587         ASSERT(!m_substituteData.isValid());
588         m_applicationCacheHost->maybeLoadMainResourceForRedirect(newRequest, m_substituteData);
589         if (m_substituteData.isValid()) {
590             RELEASE_ASSERT(m_mainResource);
591             ResourceLoader* loader = m_mainResource->loader();
592             m_identifierForLoadWithoutResourceLoader = loader ? loader->identifier() : m_mainResource->identifierForLoadWithoutResourceLoader();
593         }
594     }
595
596     // FIXME: Ideally we'd stop the I/O until we hear back from the navigation policy delegate
597     // listener. But there's no way to do that in practice. So instead we cancel later if the
598     // listener tells us to. In practice that means the navigation policy needs to be decided
599     // synchronously for these redirect cases.
600     if (!didReceiveRedirectResponse)
601         return;
602
603     ASSERT(!m_waitingForNavigationPolicy);
604     m_waitingForNavigationPolicy = true;
605     frameLoader()->policyChecker().checkNavigationPolicy(newRequest, didReceiveRedirectResponse, [this](const ResourceRequest& request, PassRefPtr<FormState>, bool shouldContinue) {
606         continueAfterNavigationPolicy(request, shouldContinue);
607     });
608 }
609
610 void DocumentLoader::continueAfterNavigationPolicy(const ResourceRequest&, bool shouldContinue)
611 {
612     ASSERT(m_waitingForNavigationPolicy);
613     m_waitingForNavigationPolicy = false;
614     if (!shouldContinue)
615         stopLoadingForPolicyChange();
616     else if (m_substituteData.isValid()) {
617         // A redirect resulted in loading substitute data.
618         ASSERT(timing().redirectCount());
619
620         // We need to remove our reference to the CachedResource in favor of a SubstituteData load.
621         // This will probably trigger the cancellation of the CachedResource's underlying ResourceLoader, though there is a
622         // small chance that the resource is being loaded by a different Frame, preventing the ResourceLoader from being cancelled.
623         // If the ResourceLoader is indeed cancelled, it would normally send resource load callbacks.
624         // However, from an API perspective, this isn't a cancellation. Therefore, sever our relationship with the network load,
625         // but prevent the ResourceLoader from sending ResourceLoadNotifier callbacks.
626         RefPtr<ResourceLoader> resourceLoader = mainResourceLoader();
627         if (resourceLoader) {
628             ASSERT(resourceLoader->shouldSendResourceLoadCallbacks());
629             resourceLoader->setSendCallbackPolicy(DoNotSendCallbacks);
630         }
631
632         clearMainResource();
633
634         if (resourceLoader)
635             resourceLoader->setSendCallbackPolicy(SendCallbacks);
636         handleSubstituteDataLoadSoon();
637     }
638 }
639
640 void DocumentLoader::stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(unsigned long identifier, const ResourceResponse& response)
641 {
642     InspectorInstrumentation::continueAfterXFrameOptionsDenied(*m_frame, identifier, *this, response);
643     m_frame->document()->enforceSandboxFlags(SandboxOrigin);
644     if (HTMLFrameOwnerElement* ownerElement = m_frame->ownerElement())
645         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
646
647     // The load event might have detached this frame. In that case, the load will already have been cancelled during detach.
648     if (FrameLoader* frameLoader = this->frameLoader())
649         cancelMainResourceLoad(frameLoader->cancelledError(m_request));
650 }
651
652 void DocumentLoader::responseReceived(CachedResource& resource, const ResourceResponse& response)
653 {
654     ASSERT_UNUSED(resource, m_mainResource == &resource);
655     responseReceived(response);
656 }
657
658 void DocumentLoader::responseReceived(const ResourceResponse& response)
659 {
660 #if ENABLE(CONTENT_FILTERING)
661     if (m_contentFilter && !m_contentFilter->continueAfterResponseReceived(response))
662         return;
663 #endif
664
665     Ref<DocumentLoader> protectedThis(*this);
666     bool willLoadFallback = m_applicationCacheHost->maybeLoadFallbackForMainResponse(request(), response);
667
668     // The memory cache doesn't understand the application cache or its caching rules. So if a main resource is served
669     // from the application cache, ensure we don't save the result for future use.
670     if (willLoadFallback)
671         MemoryCache::singleton().remove(*m_mainResource);
672
673     if (willLoadFallback)
674         return;
675
676     ASSERT(m_identifierForLoadWithoutResourceLoader || m_mainResource);
677     unsigned long identifier = m_identifierForLoadWithoutResourceLoader ? m_identifierForLoadWithoutResourceLoader : m_mainResource->identifier();
678     ASSERT(identifier);
679     
680     auto url = response.url();
681
682     ContentSecurityPolicy contentSecurityPolicy(SecurityOrigin::create(url), m_frame);
683     contentSecurityPolicy.didReceiveHeaders(ContentSecurityPolicyResponseHeaders(response));
684     if (!contentSecurityPolicy.allowFrameAncestors(*m_frame, url)) {
685         stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
686         return;
687     }
688
689     const auto& commonHeaders = response.httpHeaderFields().commonHeaders();
690     auto it = commonHeaders.find(HTTPHeaderName::XFrameOptions);
691     if (it != commonHeaders.end()) {
692         String content = it->value;
693         if (frameLoader()->shouldInterruptLoadForXFrameOptions(content, url, identifier)) {
694             String message = "Refused to display '" + url.stringCenterEllipsizedToLength() + "' in a frame because it set 'X-Frame-Options' to '" + content + "'.";
695             m_frame->document()->addConsoleMessage(MessageSource::Security, MessageLevel::Error, message, identifier);
696             stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
697             return;
698         }
699     }
700
701     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
702     // See <rdar://problem/6304600> for more details.
703 #if !USE(CF)
704     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
705 #endif
706
707     if (m_isLoadingMultipartContent) {
708         setupForReplace();
709         m_mainResource->clear();
710     } else if (response.isMultipart())
711         m_isLoadingMultipartContent = true;
712
713     m_response = response;
714
715     if (m_identifierForLoadWithoutResourceLoader) {
716         if (m_mainResource && m_mainResource->wasRedirected()) {
717             ASSERT(m_mainResource->status() == CachedResource::Status::Cached);
718             frameLoader()->client().dispatchDidReceiveServerRedirectForProvisionalLoad();
719         }
720         addResponse(m_response);
721         frameLoader()->notifier().dispatchDidReceiveResponse(this, m_identifierForLoadWithoutResourceLoader, m_response, 0);
722     }
723
724     ASSERT(!m_waitingForContentPolicy);
725     ASSERT(frameLoader());
726     m_waitingForContentPolicy = true;
727
728     // Always show content with valid substitute data.
729     if (m_substituteData.isValid()) {
730         continueAfterContentPolicy(PolicyUse);
731         return;
732     }
733
734 #if ENABLE(FTPDIR)
735     // Respect the hidden FTP Directory Listing pref so it can be tested even if the policy delegate might otherwise disallow it
736     if (m_frame->settings().forceFTPDirectoryListings() && m_response.mimeType() == "application/x-ftp-directory") {
737         continueAfterContentPolicy(PolicyUse);
738         return;
739     }
740 #endif
741
742     frameLoader()->policyChecker().checkContentPolicy(m_response, [this](PolicyAction policy) {
743         continueAfterContentPolicy(policy);
744     });
745 }
746
747 static bool isRemoteWebArchive(const DocumentLoader& documentLoader)
748 {
749     using MIMETypeHashSet = HashSet<String, ASCIICaseInsensitiveHash>;
750     static NeverDestroyed<MIMETypeHashSet> webArchiveMIMETypes {
751         MIMETypeHashSet {
752             ASCIILiteral("application/x-webarchive"),
753             ASCIILiteral("application/x-mimearchive"),
754             ASCIILiteral("multipart/related"),
755 #if PLATFORM(GTK)
756             ASCIILiteral("message/rfc822"),
757 #endif
758         }
759     };
760
761     const ResourceResponse& response = documentLoader.response();
762     String mimeType = response.mimeType();
763     if (mimeType.isNull() || !webArchiveMIMETypes.get().contains(mimeType))
764         return false;
765
766 #if USE(QUICK_LOOK)
767     if (response.url().protocolIs(QLPreviewProtocol()))
768         return false;
769 #endif
770
771     return !documentLoader.substituteData().isValid() && !SchemeRegistry::shouldTreatURLSchemeAsLocal(documentLoader.request().url().protocol().toStringWithoutCopying());
772 }
773
774 void DocumentLoader::continueAfterContentPolicy(PolicyAction policy)
775 {
776     ASSERT(m_waitingForContentPolicy);
777     m_waitingForContentPolicy = false;
778     if (isStopping())
779         return;
780
781     switch (policy) {
782     case PolicyUse: {
783         // Prevent remote web archives from loading because they can claim to be from any domain and thus avoid cross-domain security checks (4120255).
784         if (!frameLoader()->client().canShowMIMEType(m_response.mimeType()) || isRemoteWebArchive(*this)) {
785             frameLoader()->policyChecker().cannotShowMIMEType(m_response);
786             // Check reachedTerminalState since the load may have already been canceled inside of _handleUnimplementablePolicyWithErrorCode::.
787             stopLoadingForPolicyChange();
788             return;
789         }
790         break;
791     }
792
793     case PolicyDownload: {
794         // m_mainResource can be null, e.g. when loading a substitute resource from application cache.
795         if (!m_mainResource) {
796             mainReceivedError(frameLoader()->client().cannotShowURLError(m_request));
797             return;
798         }
799
800         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
801             InspectorInstrumentation::continueWithPolicyDownload(*m_frame, mainResourceLoader->identifier(), *this, m_response);
802
803         // When starting the request, we didn't know that it would result in download and not navigation. Now we know that main document URL didn't change.
804         // Download may use this knowledge for purposes unrelated to cookies, notably for setting file quarantine data.
805         frameLoader()->setOriginalURLForDownloadRequest(m_request);
806
807         SessionID sessionID = SessionID::defaultSessionID();
808         if (frame() && frame()->page())
809             sessionID = frame()->page()->sessionID();
810
811         if (m_request.url().protocolIsData()) {
812             // We decode data URL internally, there is no resource load to convert.
813             frameLoader()->client().startDownload(m_request);
814         } else
815             frameLoader()->client().convertMainResourceLoadToDownload(this, sessionID, m_request, m_response);
816
817         // It might have gone missing
818         if (mainResourceLoader())
819             static_cast<ResourceLoader*>(mainResourceLoader())->didFail(interruptedForPolicyChangeError());
820         return;
821     }
822     case PolicyIgnore:
823         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
824             InspectorInstrumentation::continueWithPolicyIgnore(*m_frame, mainResourceLoader->identifier(), *this, m_response);
825         stopLoadingForPolicyChange();
826         return;
827     }
828
829     if (m_response.isHTTP()) {
830         int status = m_response.httpStatusCode(); // Status may be zero when loading substitute data, in particular from a WebArchive.
831         if (status && (status < 200 || status >= 300)) {
832             bool hostedByObject = frameLoader()->isHostedByObjectElement();
833
834             frameLoader()->handleFallbackContent();
835             // object elements are no longer rendered after we fallback, so don't
836             // keep trying to process data from their load
837
838             if (hostedByObject)
839                 cancelMainResourceLoad(frameLoader()->cancelledError(m_request));
840         }
841     }
842
843     if (!isStopping() && m_substituteData.isValid() && isLoadingMainResource()) {
844         auto content = m_substituteData.content();
845         if (content && content->size())
846             dataReceived(content->data(), content->size());
847         if (isLoadingMainResource())
848             finishedLoading(0);
849     }
850 }
851
852 void DocumentLoader::commitLoad(const char* data, int length)
853 {
854     // Both unloading the old page and parsing the new page may execute JavaScript which destroys the datasource
855     // by starting a new load, so retain temporarily.
856     RefPtr<Frame> protectedFrame(m_frame);
857     Ref<DocumentLoader> protectedThis(*this);
858
859     commitIfReady();
860     FrameLoader* frameLoader = DocumentLoader::frameLoader();
861     if (!frameLoader)
862         return;
863 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
864     if (ArchiveFactory::isArchiveMimeType(response().mimeType()))
865         return;
866 #endif
867     frameLoader->client().committedLoad(this, data, length);
868
869     if (isMultipartReplacingLoad())
870         frameLoader->client().didReplaceMultipartContent();
871 }
872
873 ResourceError DocumentLoader::interruptedForPolicyChangeError() const
874 {
875     return frameLoader()->client().interruptedForPolicyChangeError(request());
876 }
877
878 void DocumentLoader::stopLoadingForPolicyChange()
879 {
880     ResourceError error = interruptedForPolicyChangeError();
881     error.setType(ResourceError::Type::Cancellation);
882     cancelMainResourceLoad(error);
883 }
884
885 void DocumentLoader::commitData(const char* bytes, size_t length)
886 {
887     if (!m_gotFirstByte) {
888         m_gotFirstByte = true;
889         m_writer.begin(documentURL(), false);
890         m_writer.setDocumentWasLoadedAsPartOfNavigation();
891
892         if (SecurityPolicy::allowSubstituteDataAccessToLocal() && m_originalSubstituteDataWasValid) {
893             // If this document was loaded with substituteData, then the document can
894             // load local resources. See https://bugs.webkit.org/show_bug.cgi?id=16756
895             // and https://bugs.webkit.org/show_bug.cgi?id=19760 for further
896             // discussion.
897             m_frame->document()->securityOrigin()->grantLoadLocalResources();
898         }
899
900         if (frameLoader()->stateMachine().creatingInitialEmptyDocument())
901             return;
902         
903 #if ENABLE(MHTML)
904         // The origin is the MHTML file, we need to set the base URL to the document encoded in the MHTML so
905         // relative URLs are resolved properly.
906         if (m_archive && m_archive->type() == Archive::MHTML)
907             m_frame->document()->setBaseURLOverride(m_archive->mainResource()->url());
908 #endif
909
910         // Call receivedFirstData() exactly once per load. We should only reach this point multiple times
911         // for multipart loads, and FrameLoader::isReplacing() will be true after the first time.
912         if (!isMultipartReplacingLoad())
913             frameLoader()->receivedFirstData();
914
915         // The load could be canceled under receivedFirstData(), which makes delegate calls and even sometimes dispatches DOM events.
916         if (!isLoading())
917             return;
918
919         bool userChosen;
920         String encoding;
921         if (overrideEncoding().isNull()) {
922             userChosen = false;
923             encoding = response().textEncodingName();
924 #if ENABLE(WEB_ARCHIVE)
925             if (m_archive && m_archive->type() == Archive::WebArchive)
926                 encoding = m_archive->mainResource()->textEncoding();
927 #endif
928         } else {
929             userChosen = true;
930             encoding = overrideEncoding();
931         }
932
933         m_writer.setEncoding(encoding, userChosen);
934     }
935
936 #if ENABLE(CONTENT_EXTENSIONS)
937     auto& extensionStyleSheets = m_frame->document()->extensionStyleSheets();
938
939     for (auto& pendingStyleSheet : m_pendingNamedContentExtensionStyleSheets)
940         extensionStyleSheets.maybeAddContentExtensionSheet(pendingStyleSheet.key, *pendingStyleSheet.value);
941     for (auto& pendingSelectorEntry : m_pendingContentExtensionDisplayNoneSelectors) {
942         for (const auto& pendingSelector : pendingSelectorEntry.value)
943             extensionStyleSheets.addDisplayNoneSelector(pendingSelectorEntry.key, pendingSelector.first, pendingSelector.second);
944     }
945
946     m_pendingNamedContentExtensionStyleSheets.clear();
947     m_pendingContentExtensionDisplayNoneSelectors.clear();
948 #endif
949
950     ASSERT(m_frame->document()->parsing());
951     m_writer.addData(bytes, length);
952 }
953
954 void DocumentLoader::dataReceived(CachedResource& resource, const char* data, int length)
955 {
956     ASSERT_UNUSED(resource, &resource == m_mainResource);
957     dataReceived(data, length);
958 }
959
960 void DocumentLoader::dataReceived(const char* data, int length)
961 {
962 #if ENABLE(CONTENT_FILTERING)
963     if (m_contentFilter && !m_contentFilter->continueAfterDataReceived(data, length))
964         return;
965 #endif
966
967     ASSERT(data);
968     ASSERT(length);
969     ASSERT(!m_response.isNull());
970
971     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
972     // See <rdar://problem/6304600> for more details.
973 #if !USE(CF)
974     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
975 #endif
976
977     if (m_identifierForLoadWithoutResourceLoader)
978         frameLoader()->notifier().dispatchDidReceiveData(this, m_identifierForLoadWithoutResourceLoader, data, length, -1);
979
980     m_applicationCacheHost->mainResourceDataReceived(data, length, -1, false);
981     m_timeOfLastDataReceived = monotonicallyIncreasingTime();
982
983     if (!isMultipartReplacingLoad())
984         commitLoad(data, length);
985 }
986
987 void DocumentLoader::setupForReplace()
988 {
989     if (!mainResourceData())
990         return;
991
992     frameLoader()->client().willReplaceMultipartContent();
993     
994     maybeFinishLoadingMultipartContent();
995     maybeCreateArchive();
996     m_writer.end();
997     frameLoader()->setReplacing();
998     m_gotFirstByte = false;
999     
1000     stopLoadingSubresources();
1001     stopLoadingPlugIns();
1002 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1003     clearArchiveResources();
1004 #endif
1005 }
1006
1007 void DocumentLoader::checkLoadComplete()
1008 {
1009     if (!m_frame || isLoading())
1010         return;
1011
1012     ASSERT(this == frameLoader()->activeDocumentLoader());
1013     m_frame->document()->domWindow()->finishedLoading();
1014 }
1015
1016 void DocumentLoader::attachToFrame(Frame& frame)
1017 {
1018     if (m_frame == &frame)
1019         return;
1020
1021     ASSERT(!m_frame);
1022     m_frame = &frame;
1023     m_writer.setFrame(&frame);
1024     attachToFrame();
1025
1026 #ifndef NDEBUG
1027     m_hasEverBeenAttached = true;
1028 #endif
1029 }
1030
1031 void DocumentLoader::attachToFrame()
1032 {
1033     ASSERT(m_frame);
1034 }
1035
1036 void DocumentLoader::detachFromFrame()
1037 {
1038 #ifndef NDEBUG
1039     if (m_hasEverBeenAttached)
1040         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader twice without an attachToFrame() inbetween");
1041     else
1042         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader that has never attached to any Frame");
1043 #endif
1044     RefPtr<Frame> protectedFrame(m_frame);
1045     Ref<DocumentLoader> protectedThis(*this);
1046
1047     // It never makes sense to have a document loader that is detached from its
1048     // frame have any loads active, so kill all the loads.
1049     stopLoading();
1050     if (m_mainResource && m_mainResource->hasClient(*this))
1051         m_mainResource->removeClient(*this);
1052 #if ENABLE(CONTENT_FILTERING)
1053     if (m_contentFilter)
1054         m_contentFilter->stopFilteringMainResource();
1055 #endif
1056
1057     m_applicationCacheHost->setDOMApplicationCache(nullptr);
1058
1059     cancelPolicyCheckIfNeeded();
1060
1061     // Even though we ASSERT at the top of this method that we have an m_frame, we're seeing crashes where m_frame is null.
1062     // This means either that a DocumentLoader is detaching twice, or is detaching before ever having attached.
1063     // Until we figure out how that is happening, null check m_frame before dereferencing it here.
1064     // <rdar://problem/21293082> and https://bugs.webkit.org/show_bug.cgi?id=146786
1065     if (m_frame)
1066         InspectorInstrumentation::loaderDetachedFromFrame(*m_frame, *this);
1067
1068     m_frame = nullptr;
1069 }
1070
1071 void DocumentLoader::clearMainResourceLoader()
1072 {
1073     m_loadingMainResource = false;
1074
1075     if (this == frameLoader()->activeDocumentLoader())
1076         checkLoadComplete();
1077 }
1078
1079 bool DocumentLoader::isLoadingInAPISense() const
1080 {
1081     // Once a frame has loaded, we no longer need to consider subresources,
1082     // but we still need to consider subframes.
1083     if (frameLoader()->state() != FrameStateComplete) {
1084         if (m_frame->settings().needsIsLoadingInAPISenseQuirk() && !m_subresourceLoaders.isEmpty())
1085             return true;
1086     
1087         Document* doc = m_frame->document();
1088         if ((isLoadingMainResource() || !m_frame->document()->loadEventFinished()) && isLoading())
1089             return true;
1090         if (m_cachedResourceLoader->requestCount())
1091             return true;
1092         if (doc->processingLoadEvent())
1093             return true;
1094         if (doc->hasActiveParser())
1095             return true;
1096     }
1097     return frameLoader()->subframeIsLoading();
1098 }
1099
1100 bool DocumentLoader::maybeCreateArchive()
1101 {
1102 #if !ENABLE(WEB_ARCHIVE) && !ENABLE(MHTML)
1103     return false;
1104 #else
1105     
1106     // Give the archive machinery a crack at this document. If the MIME type is not an archive type, it will return 0.
1107     m_archive = ArchiveFactory::create(m_response.url(), mainResourceData().get(), m_response.mimeType());
1108     if (!m_archive)
1109         return false;
1110     
1111     addAllArchiveResources(m_archive.get());
1112     ArchiveResource* mainResource = m_archive->mainResource();
1113     m_parsedArchiveData = &mainResource->data();
1114     m_writer.setMIMEType(mainResource->mimeType());
1115     
1116     ASSERT(m_frame->document());
1117     commitData(mainResource->data().data(), mainResource->data().size());
1118     return true;
1119 #endif // !ENABLE(WEB_ARCHIVE) && !ENABLE(MHTML)
1120 }
1121
1122 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1123
1124 void DocumentLoader::setArchive(PassRefPtr<Archive> archive)
1125 {
1126     m_archive = archive;
1127     addAllArchiveResources(m_archive.get());
1128 }
1129
1130 void DocumentLoader::addAllArchiveResources(Archive* archive)
1131 {
1132     if (!m_archiveResourceCollection)
1133         m_archiveResourceCollection = std::make_unique<ArchiveResourceCollection>();
1134         
1135     ASSERT(archive);
1136     if (!archive)
1137         return;
1138         
1139     m_archiveResourceCollection->addAllResources(archive);
1140 }
1141
1142 // FIXME: Adding a resource directly to a DocumentLoader/ArchiveResourceCollection seems like bad design, but is API some apps rely on.
1143 // Can we change the design in a manner that will let us deprecate that API without reducing functionality of those apps?
1144 void DocumentLoader::addArchiveResource(Ref<ArchiveResource>&& resource)
1145 {
1146     if (!m_archiveResourceCollection)
1147         m_archiveResourceCollection = std::make_unique<ArchiveResourceCollection>();
1148         
1149     m_archiveResourceCollection->addResource(WTFMove(resource));
1150 }
1151
1152 PassRefPtr<Archive> DocumentLoader::popArchiveForSubframe(const String& frameName, const URL& url)
1153 {
1154     return m_archiveResourceCollection ? m_archiveResourceCollection->popSubframeArchive(frameName, url) : PassRefPtr<Archive>(nullptr);
1155 }
1156
1157 void DocumentLoader::clearArchiveResources()
1158 {
1159     m_archiveResourceCollection = nullptr;
1160     m_substituteResourceDeliveryTimer.stop();
1161 }
1162
1163 SharedBuffer* DocumentLoader::parsedArchiveData() const
1164 {
1165     return m_parsedArchiveData.get();
1166 }
1167
1168 #endif // ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1169
1170 ArchiveResource* DocumentLoader::archiveResourceForURL(const URL& url) const
1171 {
1172     if (!m_archiveResourceCollection)
1173         return nullptr;
1174     ArchiveResource* resource = m_archiveResourceCollection->archiveResourceForURL(url);
1175     if (!resource || resource->shouldIgnoreWhenUnarchiving())
1176         return nullptr;
1177     return resource;
1178 }
1179
1180 RefPtr<ArchiveResource> DocumentLoader::mainResource() const
1181 {
1182     RefPtr<SharedBuffer> data = mainResourceData();
1183     if (!data)
1184         data = SharedBuffer::create();
1185         
1186     auto& response = this->response();
1187     return ArchiveResource::create(WTFMove(data), response.url(), response.mimeType(), response.textEncodingName(), frame()->tree().uniqueName());
1188 }
1189
1190 PassRefPtr<ArchiveResource> DocumentLoader::subresource(const URL& url) const
1191 {
1192     if (!isCommitted())
1193         return nullptr;
1194     
1195     CachedResource* resource = m_cachedResourceLoader->cachedResource(url);
1196     if (!resource || !resource->isLoaded())
1197         return archiveResourceForURL(url);
1198
1199     if (resource->type() == CachedResource::MainResource)
1200         return nullptr;
1201
1202     auto* data = resource->resourceBuffer();
1203     if (!data)
1204         return nullptr;
1205
1206     return ArchiveResource::create(data, url, resource->response());
1207 }
1208
1209 Vector<RefPtr<ArchiveResource>> DocumentLoader::subresources() const
1210 {
1211     if (!isCommitted())
1212         return { };
1213
1214     Vector<RefPtr<ArchiveResource>> subresources;
1215
1216     for (auto& cachedResourceHandle : m_cachedResourceLoader->allCachedResources().values()) {
1217         if (RefPtr<ArchiveResource> subresource = this->subresource(URL(ParsedURLString, cachedResourceHandle->url())))
1218             subresources.append(WTFMove(subresource));
1219     }
1220
1221     return subresources;
1222 }
1223
1224 void DocumentLoader::deliverSubstituteResourcesAfterDelay()
1225 {
1226     if (m_pendingSubstituteResources.isEmpty())
1227         return;
1228     ASSERT(m_frame && m_frame->page());
1229     if (m_frame->page()->defersLoading())
1230         return;
1231     if (!m_substituteResourceDeliveryTimer.isActive())
1232         m_substituteResourceDeliveryTimer.startOneShot(0);
1233 }
1234
1235 void DocumentLoader::substituteResourceDeliveryTimerFired()
1236 {
1237     if (m_pendingSubstituteResources.isEmpty())
1238         return;
1239     ASSERT(m_frame && m_frame->page());
1240     if (m_frame->page()->defersLoading())
1241         return;
1242
1243     SubstituteResourceMap copy;
1244     copy.swap(m_pendingSubstituteResources);
1245
1246     for (auto& entry : copy) {
1247         auto& loader = entry.key;
1248         SubstituteResource* resource = entry.value.get();
1249
1250         if (resource)
1251             resource->deliver(*loader);
1252         else {
1253             // A null resource means that we should fail the load.
1254             // FIXME: Maybe we should use another error here - something like "not in cache".
1255             loader->didFail(loader->cannotShowURLError());
1256         }
1257     }
1258 }
1259
1260 #ifndef NDEBUG
1261 bool DocumentLoader::isSubstituteLoadPending(ResourceLoader* loader) const
1262 {
1263     return m_pendingSubstituteResources.contains(loader);
1264 }
1265 #endif
1266
1267 void DocumentLoader::cancelPendingSubstituteLoad(ResourceLoader* loader)
1268 {
1269     if (m_pendingSubstituteResources.isEmpty())
1270         return;
1271     m_pendingSubstituteResources.remove(loader);
1272     if (m_pendingSubstituteResources.isEmpty())
1273         m_substituteResourceDeliveryTimer.stop();
1274 }
1275
1276 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1277 bool DocumentLoader::scheduleArchiveLoad(ResourceLoader& loader, const ResourceRequest& request)
1278 {
1279     if (ArchiveResource* resource = archiveResourceForURL(request.url())) {
1280         scheduleSubstituteResourceLoad(loader, *resource);
1281         return true;
1282     }
1283
1284     if (!m_archive)
1285         return false;
1286
1287     switch (m_archive->type()) {
1288 #if ENABLE(WEB_ARCHIVE)
1289     case Archive::WebArchive:
1290         // WebArchiveDebugMode means we fail loads instead of trying to fetch them from the network if they're not in the archive.
1291         return m_frame->settings().webArchiveDebugModeEnabled() && ArchiveFactory::isArchiveMimeType(responseMIMEType());
1292 #endif
1293 #if ENABLE(MHTML)
1294     case Archive::MHTML:
1295         return true; // Always fail the load for resources not included in the MHTML.
1296 #endif
1297     default:
1298         return false;
1299     }
1300 }
1301 #endif // ENABLE(WEB_ARCHIVE)
1302
1303 void DocumentLoader::scheduleSubstituteResourceLoad(ResourceLoader& loader, SubstituteResource& resource)
1304 {
1305     m_pendingSubstituteResources.set(&loader, &resource);
1306     deliverSubstituteResourcesAfterDelay();
1307 }
1308
1309 void DocumentLoader::addResponse(const ResourceResponse& r)
1310 {
1311     if (!m_stopRecordingResponses)
1312         m_responses.append(r);
1313 }
1314
1315 void DocumentLoader::stopRecordingResponses()
1316 {
1317     m_stopRecordingResponses = true;
1318     m_responses.shrinkToFit();
1319 }
1320
1321 void DocumentLoader::setTitle(const StringWithDirection& title)
1322 {
1323     if (m_pageTitle == title)
1324         return;
1325
1326     frameLoader()->willChangeTitle(this);
1327     m_pageTitle = title;
1328     frameLoader()->didChangeTitle(this);
1329 }
1330
1331 URL DocumentLoader::urlForHistory() const
1332 {
1333     // Return the URL to be used for history and B/F list.
1334     // Returns nil for WebDataProtocol URLs that aren't alternates
1335     // for unreachable URLs, because these can't be stored in history.
1336     if (m_substituteData.isValid() && !m_substituteData.shouldRevealToSessionHistory())
1337         return unreachableURL();
1338
1339     return m_originalRequestCopy.url();
1340 }
1341
1342 bool DocumentLoader::urlForHistoryReflectsFailure() const
1343 {
1344     return m_substituteData.isValid() || m_response.httpStatusCode() >= 400;
1345 }
1346
1347 const URL& DocumentLoader::originalURL() const
1348 {
1349     return m_originalRequestCopy.url();
1350 }
1351
1352 const URL& DocumentLoader::responseURL() const
1353 {
1354     return m_response.url();
1355 }
1356
1357 URL DocumentLoader::documentURL() const
1358 {
1359     URL url = substituteData().response().url();
1360 #if ENABLE(WEB_ARCHIVE)
1361     if (url.isEmpty() && m_archive && m_archive->type() == Archive::WebArchive)
1362         url = m_archive->mainResource()->url();
1363 #endif
1364     if (url.isEmpty())
1365         url = m_request.url();
1366     if (url.isEmpty())
1367         url = m_response.url();
1368     return url;
1369 }
1370
1371 const String& DocumentLoader::responseMIMEType() const
1372 {
1373     return m_response.mimeType();
1374 }
1375
1376 const String& DocumentLoader::currentContentType() const
1377 {
1378     return m_writer.mimeType();
1379 }
1380
1381 #if PLATFORM(IOS)
1382 // FIXME: This method seems to violate the encapsulation of this class.
1383 void DocumentLoader::setResponseMIMEType(const String& responseMimeType)
1384 {
1385     m_response.setMimeType(responseMimeType);
1386 }
1387 #endif
1388
1389 const URL& DocumentLoader::unreachableURL() const
1390 {
1391     return m_substituteData.failingURL();
1392 }
1393
1394 void DocumentLoader::setDefersLoading(bool defers)
1395 {
1396     // Multiple frames may be loading the same main resource simultaneously. If deferral state changes,
1397     // each frame's DocumentLoader will try to send a setDefersLoading() to the same underlying ResourceLoader. Ensure only
1398     // the "owning" DocumentLoader does so, as setDefersLoading() is not resilient to setting the same value repeatedly.
1399     if (mainResourceLoader() && mainResourceLoader()->documentLoader() == this)
1400         mainResourceLoader()->setDefersLoading(defers);
1401
1402     setAllDefersLoading(m_subresourceLoaders, defers);
1403     setAllDefersLoading(m_plugInStreamLoaders, defers);
1404     if (!defers)
1405         deliverSubstituteResourcesAfterDelay();
1406 }
1407
1408 void DocumentLoader::setMainResourceDataBufferingPolicy(DataBufferingPolicy dataBufferingPolicy)
1409 {
1410     if (m_mainResource)
1411         m_mainResource->setDataBufferingPolicy(dataBufferingPolicy);
1412 }
1413
1414 void DocumentLoader::stopLoadingPlugIns()
1415 {
1416     cancelAll(m_plugInStreamLoaders);
1417 }
1418
1419 void DocumentLoader::stopLoadingSubresources()
1420 {
1421     cancelAll(m_subresourceLoaders);
1422     ASSERT(m_subresourceLoaders.isEmpty());
1423 }
1424
1425 void DocumentLoader::addSubresourceLoader(ResourceLoader* loader)
1426 {
1427     // The main resource's underlying ResourceLoader will ask to be added here.
1428     // It is much simpler to handle special casing of main resource loads if we don't
1429     // let it be added. In the main resource load case, mainResourceLoader()
1430     // will still be null at this point, but m_gotFirstByte should be false here if and only
1431     // if we are just starting the main resource load.
1432     if (!m_gotFirstByte)
1433         return;
1434     ASSERT(loader->identifier());
1435     ASSERT(!m_subresourceLoaders.contains(loader->identifier()));
1436     ASSERT(!mainResourceLoader() || mainResourceLoader() != loader);
1437
1438     // A page in the PageCache or about to enter PageCache should not be able to start loads.
1439     ASSERT_WITH_SECURITY_IMPLICATION(!document() || document()->pageCacheState() == Document::NotInPageCache);
1440
1441     m_subresourceLoaders.add(loader->identifier(), loader);
1442 }
1443
1444 void DocumentLoader::removeSubresourceLoader(ResourceLoader* loader)
1445 {
1446     ASSERT(loader->identifier());
1447
1448     if (!m_subresourceLoaders.remove(loader->identifier()))
1449         return;
1450     checkLoadComplete();
1451     if (Frame* frame = m_frame)
1452         frame->loader().checkLoadComplete();
1453 }
1454
1455 void DocumentLoader::addPlugInStreamLoader(ResourceLoader& loader)
1456 {
1457     ASSERT(loader.identifier());
1458     ASSERT(!m_plugInStreamLoaders.contains(loader.identifier()));
1459
1460     m_plugInStreamLoaders.add(loader.identifier(), &loader);
1461 }
1462
1463 void DocumentLoader::removePlugInStreamLoader(ResourceLoader& loader)
1464 {
1465     ASSERT(loader.identifier());
1466     ASSERT(&loader == m_plugInStreamLoaders.get(loader.identifier()));
1467
1468     m_plugInStreamLoaders.remove(loader.identifier());
1469     checkLoadComplete();
1470 }
1471
1472 bool DocumentLoader::isMultipartReplacingLoad() const
1473 {
1474     return isLoadingMultipartContent() && frameLoader()->isReplacing();
1475 }
1476
1477 bool DocumentLoader::maybeLoadEmpty()
1478 {
1479     bool shouldLoadEmpty = !m_substituteData.isValid() && (m_request.url().isEmpty() || SchemeRegistry::shouldLoadURLSchemeAsEmptyDocument(m_request.url().protocol().toStringWithoutCopying()));
1480     if (!shouldLoadEmpty && !frameLoader()->client().representationExistsForURLScheme(m_request.url().protocol().toStringWithoutCopying()))
1481         return false;
1482
1483     if (m_request.url().isEmpty() && !frameLoader()->stateMachine().creatingInitialEmptyDocument()) {
1484         m_request.setURL(blankURL());
1485         if (isLoadingMainResource())
1486             frameLoader()->client().dispatchDidChangeProvisionalURL();
1487     }
1488
1489     String mimeType = shouldLoadEmpty ? "text/html" : frameLoader()->client().generatedMIMETypeForURLScheme(m_request.url().protocol().toStringWithoutCopying());
1490     m_response = ResourceResponse(m_request.url(), mimeType, 0, String());
1491     finishedLoading(monotonicallyIncreasingTime());
1492     return true;
1493 }
1494
1495 void DocumentLoader::startLoadingMainResource()
1496 {
1497     m_mainDocumentError = ResourceError();
1498     timing().markStartTimeAndFetchStart();
1499     ASSERT(!m_mainResource);
1500     ASSERT(!m_loadingMainResource);
1501     m_loadingMainResource = true;
1502
1503     if (maybeLoadEmpty()) {
1504         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning empty document (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1505         return;
1506     }
1507
1508 #if ENABLE(CONTENT_FILTERING)
1509     m_contentFilter = !m_substituteData.isValid() ? ContentFilter::create(*this) : nullptr;
1510 #endif
1511
1512     // FIXME: Is there any way the extra fields could have not been added by now?
1513     // If not, it would be great to remove this line of code.
1514     // Note that currently, some requests may have incorrect extra fields even if this function has been called,
1515     // because we pass a wrong loadType (see FIXME in addExtraFieldsToMainResourceRequest()).
1516     frameLoader()->addExtraFieldsToMainResourceRequest(m_request);
1517
1518     ASSERT(timing().startTime());
1519     ASSERT(timing().fetchStart());
1520
1521     Ref<DocumentLoader> protectedThis(*this); // willSendRequest() may deallocate the provisional loader (which may be us) if it cancels the load.
1522     willSendRequest(m_request, ResourceResponse());
1523
1524     // willSendRequest() may lead to our Frame being detached or cancelling the load via nulling the ResourceRequest.
1525     if (!m_frame || m_request.isNull()) {
1526         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Load canceled after willSendRequest (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1527         return;
1528     }
1529
1530     m_applicationCacheHost->maybeLoadMainResource(m_request, m_substituteData);
1531
1532     if (m_substituteData.isValid() && m_frame->page()) {
1533         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning cached main resource (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1534         m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
1535         frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, m_request);
1536         frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, m_request, ResourceResponse());
1537         handleSubstituteDataLoadSoon();
1538         return;
1539     }
1540
1541     ResourceRequest request(m_request);
1542     request.setRequester(ResourceRequest::Requester::Main);
1543     // If this is a reload the cache layer might have made the previous request conditional. DocumentLoader can't handle 304 responses itself.
1544     request.makeUnconditional();
1545
1546     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Starting load (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1547
1548     static NeverDestroyed<ResourceLoaderOptions> mainResourceLoadOptions(SendCallbacks, SniffContent, BufferData, AllowStoredCredentials, ClientCredentialPolicy::MayAskClientForCredentials, FetchOptions::Credentials::Include, SkipSecurityCheck, FetchOptions::Mode::NoCors, IncludeCertificateInfo, ContentSecurityPolicyImposition::SkipPolicyCheck, DefersLoadingPolicy::AllowDefersLoading, CachingPolicy::AllowCaching);
1549     m_mainResource = m_cachedResourceLoader->requestMainResource(CachedResourceRequest(ResourceRequest(request), mainResourceLoadOptions));
1550
1551 #if ENABLE(CONTENT_EXTENSIONS)
1552     if (m_mainResource && m_mainResource->errorOccurred() && m_frame->page() && m_mainResource->resourceError().domain() == ContentExtensions::WebKitContentBlockerDomain) {
1553         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Blocked by content blocker error (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1554         cancelMainResourceLoad(frameLoader()->blockedByContentBlockerError(m_request));
1555         return;
1556     }
1557 #endif
1558
1559     if (!m_mainResource) {
1560         if (!m_request.url().isValid()) {
1561             RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Unable to load main resource, URL is invalid (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1562             cancelMainResourceLoad(frameLoader()->client().cannotShowURLError(m_request));
1563             return;
1564         }
1565
1566         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Unable to load main resource, returning empty document (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1567
1568         setRequest(ResourceRequest());
1569         // If the load was aborted by clearing m_request, it's possible the ApplicationCacheHost
1570         // is now in a state where starting an empty load will be inconsistent. Replace it with
1571         // a new ApplicationCacheHost.
1572         m_applicationCacheHost = std::make_unique<ApplicationCacheHost>(*this);
1573         maybeLoadEmpty();
1574         return;
1575     }
1576
1577     if (!mainResourceLoader()) {
1578         m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
1579         frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, request);
1580         frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, request, ResourceResponse());
1581     }
1582
1583     becomeMainResourceClient();
1584
1585     // A bunch of headers are set when the underlying ResourceLoader is created, and m_request needs to include those.
1586     if (mainResourceLoader())
1587         request = mainResourceLoader()->originalRequest();
1588     // If there was a fragment identifier on m_request, the cache will have stripped it. m_request should include
1589     // the fragment identifier, so add that back in.
1590     if (equalIgnoringFragmentIdentifier(m_request.url(), request.url()))
1591         request.setURL(m_request.url());
1592     setRequest(request);
1593 }
1594
1595 void DocumentLoader::cancelPolicyCheckIfNeeded()
1596 {
1597     RELEASE_ASSERT(frameLoader());
1598
1599     if (m_waitingForContentPolicy || m_waitingForNavigationPolicy) {
1600         frameLoader()->policyChecker().cancelCheck();
1601         m_waitingForContentPolicy = false;
1602         m_waitingForNavigationPolicy = false;
1603     }
1604 }
1605
1606 void DocumentLoader::cancelMainResourceLoad(const ResourceError& resourceError)
1607 {
1608     Ref<DocumentLoader> protectedThis(*this);
1609     ResourceError error = resourceError.isNull() ? frameLoader()->cancelledError(m_request) : resourceError;
1610
1611     m_dataLoadTimer.stop();
1612
1613     cancelPolicyCheckIfNeeded();
1614
1615     if (mainResourceLoader())
1616         mainResourceLoader()->cancel(error);
1617
1618     clearMainResource();
1619
1620     mainReceivedError(error);
1621 }
1622
1623 void DocumentLoader::willContinueMainResourceLoadAfterRedirect(const ResourceRequest& newRequest)
1624 {
1625     setRequest(newRequest);
1626 }
1627
1628 void DocumentLoader::clearMainResource()
1629 {
1630     if (m_mainResource && m_mainResource->hasClient(*this))
1631         m_mainResource->removeClient(*this);
1632 #if ENABLE(CONTENT_FILTERING)
1633     if (m_contentFilter)
1634         m_contentFilter->stopFilteringMainResource();
1635 #endif
1636
1637     m_mainResource = nullptr;
1638 }
1639
1640 void DocumentLoader::subresourceLoaderFinishedLoadingOnePart(ResourceLoader* loader)
1641 {
1642     unsigned long identifier = loader->identifier();
1643     ASSERT(identifier);
1644
1645     if (!m_multipartSubresourceLoaders.add(identifier, loader).isNewEntry) {
1646         ASSERT(m_multipartSubresourceLoaders.get(identifier) == loader);
1647         ASSERT(!m_subresourceLoaders.contains(identifier));
1648     } else {
1649         ASSERT(m_subresourceLoaders.contains(identifier));
1650         m_subresourceLoaders.remove(identifier);
1651     }
1652
1653     checkLoadComplete();
1654     if (Frame* frame = m_frame)
1655         frame->loader().checkLoadComplete();    
1656 }
1657
1658 void DocumentLoader::maybeFinishLoadingMultipartContent()
1659 {
1660     if (!isMultipartReplacingLoad())
1661         return;
1662
1663     frameLoader()->setupForReplace();
1664     m_committed = false;
1665     RefPtr<SharedBuffer> resourceData = mainResourceData();
1666     commitLoad(resourceData->data(), resourceData->size());
1667 }
1668
1669 void DocumentLoader::iconLoadDecisionAvailable()
1670 {
1671     if (m_frame)
1672         m_frame->loader().icon().loadDecisionReceived(iconDatabase().synchronousLoadDecisionForIconURL(frameLoader()->icon().url(), this));
1673 }
1674
1675 static void iconLoadDecisionCallback(IconLoadDecision decision, void* context)
1676 {
1677     static_cast<DocumentLoader*>(context)->continueIconLoadWithDecision(decision);
1678 }
1679
1680 void DocumentLoader::getIconLoadDecisionForIconURL(const String& urlString)
1681 {
1682     if (m_iconLoadDecisionCallback)
1683         m_iconLoadDecisionCallback->invalidate();
1684     m_iconLoadDecisionCallback = IconLoadDecisionCallback::create(this, iconLoadDecisionCallback);
1685     iconDatabase().loadDecisionForIconURL(urlString, m_iconLoadDecisionCallback);
1686 }
1687
1688 void DocumentLoader::continueIconLoadWithDecision(IconLoadDecision decision)
1689 {
1690     ASSERT(m_iconLoadDecisionCallback);
1691     m_iconLoadDecisionCallback = nullptr;
1692     if (m_frame)
1693         m_frame->loader().icon().continueLoadWithDecision(decision);
1694 }
1695
1696 static void iconDataCallback(SharedBuffer*, void*)
1697 {
1698     // FIXME: Implement this once we know what parts of WebCore actually need the icon data returned.
1699 }
1700
1701 void DocumentLoader::getIconDataForIconURL(const String& urlString)
1702 {   
1703     if (m_iconDataCallback)
1704         m_iconDataCallback->invalidate();
1705     m_iconDataCallback = IconDataCallback::create(this, iconDataCallback);
1706     iconDatabase().iconDataForIconURL(urlString, m_iconDataCallback);
1707 }
1708
1709 void DocumentLoader::startIconLoading()
1710 {
1711     ASSERT(m_frame->loader().client().useIconLoadingClient());
1712
1713     static uint64_t nextIconCallbackID = 1;
1714
1715     auto* document = this->document();
1716     if (!document)
1717         return;
1718
1719     Vector<LinkIcon> icons = LinkIconCollector { *document }.iconsOfTypes({ LinkIconType::Favicon, LinkIconType::TouchIcon, LinkIconType::TouchPrecomposedIcon });
1720
1721     if (icons.isEmpty())
1722         icons.append({ m_frame->document()->completeURL(ASCIILiteral("/favicon.ico")), LinkIconType::Favicon, String(), std::nullopt });
1723
1724     for (auto& icon : icons) {
1725         auto result = m_iconsPendingLoadDecision.add(nextIconCallbackID++, icon);
1726         m_frame->loader().client().getLoadDecisionForIcon(icon, result.iterator->key);
1727     }
1728 }
1729
1730 void DocumentLoader::didGetLoadDecisionForIcon(bool decision, uint64_t loadIdentifier, uint64_t newCallbackID)
1731 {
1732     auto icon = m_iconsPendingLoadDecision.take(loadIdentifier);
1733     if (!decision || icon.url.isEmpty() || !m_frame)
1734         return;
1735
1736     auto iconLoader = std::make_unique<IconLoader>(*this, icon.url);
1737     iconLoader->startLoading();
1738     m_iconLoaders.set(WTFMove(iconLoader), newCallbackID);
1739 }
1740
1741 void DocumentLoader::finishedLoadingIcon(IconLoader& loader, SharedBuffer* buffer)
1742 {
1743     auto loadIdentifier = m_iconLoaders.take(&loader);
1744     ASSERT(loadIdentifier);
1745
1746     m_frame->loader().client().finishedLoadingIcon(loadIdentifier, buffer);
1747 }
1748
1749 void DocumentLoader::dispatchOnloadEvents()
1750 {
1751     m_wasOnloadDispatched = true;
1752     applicationCacheHost()->stopDeferringEvents();
1753 }
1754
1755 void DocumentLoader::setTriggeringAction(const NavigationAction& action)
1756 {
1757     m_triggeringAction = action.copyWithShouldOpenExternalURLsPolicy(m_frame ? shouldOpenExternalURLsPolicyToPropagate() : m_shouldOpenExternalURLsPolicy);
1758 }
1759
1760 ShouldOpenExternalURLsPolicy DocumentLoader::shouldOpenExternalURLsPolicyToPropagate() const
1761 {
1762     if (!m_frame || !m_frame->isMainFrame())
1763         return ShouldOpenExternalURLsPolicy::ShouldNotAllow;
1764
1765     return m_shouldOpenExternalURLsPolicy;
1766 }
1767
1768 void DocumentLoader::becomeMainResourceClient()
1769 {
1770 #if ENABLE(CONTENT_FILTERING)
1771     if (m_contentFilter)
1772         m_contentFilter->startFilteringMainResource(*m_mainResource);
1773 #endif
1774     m_mainResource->addClient(*this);
1775 }
1776
1777 #if ENABLE(CONTENT_EXTENSIONS)
1778 void DocumentLoader::addPendingContentExtensionSheet(const String& identifier, StyleSheetContents& sheet)
1779 {
1780     ASSERT(!m_gotFirstByte);
1781     m_pendingNamedContentExtensionStyleSheets.set(identifier, &sheet);
1782 }
1783
1784 void DocumentLoader::addPendingContentExtensionDisplayNoneSelector(const String& identifier, const String& selector, uint32_t selectorID)
1785 {
1786     ASSERT(!m_gotFirstByte);
1787     auto addResult = m_pendingContentExtensionDisplayNoneSelectors.add(identifier, Vector<std::pair<String, uint32_t>>());
1788     addResult.iterator->value.append(std::make_pair(selector, selectorID));
1789 }
1790 #endif
1791
1792 #if ENABLE(CONTENT_FILTERING)
1793 ContentFilter* DocumentLoader::contentFilter() const
1794 {
1795     return m_contentFilter.get();
1796 }
1797 #endif
1798
1799 bool DocumentLoader::isAlwaysOnLoggingAllowed() const
1800 {
1801     return m_frame ? m_frame->isAlwaysOnLoggingAllowed() : true;
1802 }
1803
1804 #if USE(QUICK_LOOK)
1805 void DocumentLoader::setQuickLookHandle(std::unique_ptr<QuickLookHandle> quickLookHandle)
1806 {
1807     m_quickLookHandle = WTFMove(quickLookHandle);
1808 }
1809 #endif
1810
1811 } // namespace WebCore