Reduce use of SessionID::defaultSessionID() in WebKit
[WebKit-https.git] / Source / WebCore / loader / DocumentLoader.cpp
1 /*
2  * Copyright (C) 2006-2018 Apple Inc. All rights reserved.
3  * Copyright (C) 2011 Google Inc. All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1.  Redistributions of source code must retain the above copyright
10  *     notice, this list of conditions and the following disclaimer. 
11  * 2.  Redistributions in binary form must reproduce the above copyright
12  *     notice, this list of conditions and the following disclaimer in the
13  *     documentation and/or other materials provided with the distribution. 
14  * 3.  Neither the name of Apple Inc. ("Apple") nor the names of
15  *     its contributors may be used to endorse or promote products derived
16  *     from this software without specific prior written permission. 
17  *
18  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
19  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
20  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
21  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
22  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
23  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
24  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
25  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
26  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
27  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
28  */
29
30 #include "config.h"
31 #include "DocumentLoader.h"
32
33 #include "ApplicationCacheHost.h"
34 #include "Archive.h"
35 #include "ArchiveResourceCollection.h"
36 #include "CachedPage.h"
37 #include "CachedRawResource.h"
38 #include "CachedResourceLoader.h"
39 #include "ContentExtensionError.h"
40 #include "ContentSecurityPolicy.h"
41 #include "CustomHeaderFields.h"
42 #include "DOMWindow.h"
43 #include "Document.h"
44 #include "DocumentParser.h"
45 #include "DocumentWriter.h"
46 #include "ElementChildIterator.h"
47 #include "Event.h"
48 #include "EventNames.h"
49 #include "ExtensionStyleSheets.h"
50 #include "FormState.h"
51 #include "Frame.h"
52 #include "FrameLoader.h"
53 #include "FrameLoaderClient.h"
54 #include "FrameTree.h"
55 #include "HTMLFormElement.h"
56 #include "HTMLFrameOwnerElement.h"
57 #include "HTTPHeaderNames.h"
58 #include "HistoryItem.h"
59 #include "HistoryController.h"
60 #include "IconLoader.h"
61 #include "InspectorInstrumentation.h"
62 #include "LinkIconCollector.h"
63 #include "LinkIconType.h"
64 #include "LoaderStrategy.h"
65 #include "Logging.h"
66 #include "MemoryCache.h"
67 #include "NetworkLoadMetrics.h"
68 #include "Page.h"
69 #include "PingLoader.h"
70 #include "PlatformStrategies.h"
71 #include "PolicyChecker.h"
72 #include "ProgressTracker.h"
73 #include "ResourceHandle.h"
74 #include "ResourceLoadObserver.h"
75 #include "RuntimeEnabledFeatures.h"
76 #include "SWClientConnection.h"
77 #include "SchemeRegistry.h"
78 #include "ScriptableDocumentParser.h"
79 #include "SecurityPolicy.h"
80 #include "ServiceWorker.h"
81 #include "ServiceWorkerClientData.h"
82 #include "ServiceWorkerProvider.h"
83 #include "Settings.h"
84 #include "SubresourceLoader.h"
85 #include "TextResourceDecoder.h"
86 #include <wtf/Assertions.h>
87 #include <wtf/CompletionHandler.h>
88 #include <wtf/NeverDestroyed.h>
89 #include <wtf/Ref.h>
90 #include <wtf/text/CString.h>
91 #include <wtf/text/WTFString.h>
92
93 #if ENABLE(APPLICATION_MANIFEST)
94 #include "ApplicationManifestLoader.h"
95 #include "HTMLHeadElement.h"
96 #include "HTMLLinkElement.h"
97 #endif
98
99 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
100 #include "ArchiveFactory.h"
101 #endif
102
103 #if ENABLE(CONTENT_FILTERING)
104 #include "ContentFilter.h"
105 #endif
106
107 #if USE(QUICK_LOOK)
108 #include "PreviewConverter.h"
109 #include "QuickLook.h"
110 #endif
111
112 #define RELEASE_LOG_IF_ALLOWED(fmt, ...) RELEASE_LOG_IF(isAlwaysOnLoggingAllowed(), Network, "%p - DocumentLoader::" fmt, this, ##__VA_ARGS__)
113
114 namespace WebCore {
115
116 static void cancelAll(const ResourceLoaderMap& loaders)
117 {
118     for (auto& loader : copyToVector(loaders.values()))
119         loader->cancel();
120 }
121
122 static void setAllDefersLoading(const ResourceLoaderMap& loaders, bool defers)
123 {
124     for (auto& loader : copyToVector(loaders.values()))
125         loader->setDefersLoading(defers);
126 }
127
128 static bool shouldPendingCachedResourceLoadPreventPageCache(CachedResource& cachedResource)
129 {
130     if (!cachedResource.isLoading())
131         return false;
132
133     switch (cachedResource.type()) {
134     case CachedResource::Type::ImageResource:
135     case CachedResource::Type::Icon:
136     case CachedResource::Type::Beacon:
137     case CachedResource::Type::Ping:
138     case CachedResource::Type::LinkPrefetch:
139         return false;
140     case CachedResource::Type::MainResource:
141     case CachedResource::Type::CSSStyleSheet:
142     case CachedResource::Type::Script:
143     case CachedResource::Type::FontResource:
144 #if ENABLE(SVG_FONTS)
145     case CachedResource::Type::SVGFontResource:
146 #endif
147     case CachedResource::Type::MediaResource:
148     case CachedResource::Type::RawResource:
149     case CachedResource::Type::SVGDocumentResource:
150 #if ENABLE(XSLT)
151     case CachedResource::Type::XSLStyleSheet:
152 #endif
153 #if ENABLE(VIDEO_TRACK)
154     case CachedResource::Type::TextTrackResource:
155 #endif
156 #if ENABLE(APPLICATION_MANIFEST)
157     case CachedResource::Type::ApplicationManifest:
158 #endif
159         break;
160     };
161     return !cachedResource.areAllClientsXMLHttpRequests();
162 }
163
164 static bool areAllLoadersPageCacheAcceptable(const ResourceLoaderMap& loaders)
165 {
166     for (auto& loader : copyToVector(loaders.values())) {
167         if (!loader->frameLoader() || !loader->frameLoader()->frame().page())
168             return false;
169
170         CachedResource* cachedResource = MemoryCache::singleton().resourceForRequest(loader->request(), loader->frameLoader()->frame().page()->sessionID());
171         if (!cachedResource)
172             return false;
173
174         // Only image and XHR loads do not prevent the page from entering the PageCache.
175         // All non-image loads will prevent the page from entering the PageCache.
176         if (shouldPendingCachedResourceLoadPreventPageCache(*cachedResource))
177             return false;
178     }
179     return true;
180 }
181
182 DocumentLoader::DocumentLoader(const ResourceRequest& request, const SubstituteData& substituteData)
183     : FrameDestructionObserver(nullptr)
184     , m_cachedResourceLoader(CachedResourceLoader::create(this))
185     , m_originalRequest(request)
186     , m_substituteData(substituteData)
187     , m_originalRequestCopy(request)
188     , m_request(request)
189     , m_originalSubstituteDataWasValid(substituteData.isValid())
190     , m_substituteResourceDeliveryTimer(*this, &DocumentLoader::substituteResourceDeliveryTimerFired)
191     , m_dataLoadTimer(*this, &DocumentLoader::handleSubstituteDataLoadNow)
192     , m_applicationCacheHost(makeUnique<ApplicationCacheHost>(*this))
193 {
194 }
195
196 FrameLoader* DocumentLoader::frameLoader() const
197 {
198     if (!m_frame)
199         return nullptr;
200     return &m_frame->loader();
201 }
202
203 SubresourceLoader* DocumentLoader::mainResourceLoader() const
204 {
205     if (!m_mainResource)
206         return nullptr;
207     return m_mainResource->loader();
208 }
209
210 DocumentLoader::~DocumentLoader()
211 {
212     ASSERT(!m_frame || !isLoading() || frameLoader()->activeDocumentLoader() != this);
213     ASSERT_WITH_MESSAGE(!m_waitingForContentPolicy, "The content policy callback should never outlive its DocumentLoader.");
214     ASSERT_WITH_MESSAGE(!m_waitingForNavigationPolicy, "The navigation policy callback should never outlive its DocumentLoader.");
215
216     m_cachedResourceLoader->clearDocumentLoader();
217     clearMainResource();
218 }
219
220 RefPtr<SharedBuffer> DocumentLoader::mainResourceData() const
221 {
222     if (m_substituteData.isValid())
223         return m_substituteData.content()->copy();
224     if (m_mainResource)
225         return m_mainResource->resourceBuffer();
226     return nullptr;
227 }
228
229 Document* DocumentLoader::document() const
230 {
231     if (m_frame && m_frame->loader().documentLoader() == this)
232         return m_frame->document();
233     return nullptr;
234 }
235
236 void DocumentLoader::replaceRequestURLForSameDocumentNavigation(const URL& url)
237 {
238     m_originalRequestCopy.setURL(url);
239     m_request.setURL(url);
240 }
241
242 void DocumentLoader::setRequest(const ResourceRequest& req)
243 {
244     // Replacing an unreachable URL with alternate content looks like a server-side
245     // redirect at this point, but we can replace a committed dataSource.
246     bool handlingUnreachableURL = false;
247
248     handlingUnreachableURL = m_substituteData.isValid() && !m_substituteData.failingURL().isEmpty();
249
250     bool shouldNotifyAboutProvisionalURLChange = false;
251     if (handlingUnreachableURL)
252         m_committed = false;
253     else if (isLoadingMainResource() && req.url() != m_request.url())
254         shouldNotifyAboutProvisionalURLChange = true;
255
256     // We should never be getting a redirect callback after the data
257     // source is committed, except in the unreachable URL case. It 
258     // would be a WebFoundation bug if it sent a redirect callback after commit.
259     ASSERT(!m_committed);
260
261     m_request = req;
262     if (shouldNotifyAboutProvisionalURLChange)
263         frameLoader()->client().dispatchDidChangeProvisionalURL();
264 }
265
266 void DocumentLoader::setMainDocumentError(const ResourceError& error)
267 {
268     if (!error.isNull())
269         RELEASE_LOG_IF_ALLOWED("setMainDocumentError: (frame = %p, main = %d, type = %d, code = %d)", m_frame, m_frame->isMainFrame(), static_cast<int>(error.type()), error.errorCode());
270
271     m_mainDocumentError = error;    
272     frameLoader()->client().setMainDocumentError(this, error);
273 }
274
275 void DocumentLoader::mainReceivedError(const ResourceError& error)
276 {
277     ASSERT(!error.isNull());
278
279     if (!frameLoader())
280         return;
281
282     if (!error.isNull())
283         RELEASE_LOG_IF_ALLOWED("mainReceivedError: (frame = %p, main = %d, type = %d, code = %d)", m_frame, m_frame->isMainFrame(), static_cast<int>(error.type()), error.errorCode());
284
285     if (m_identifierForLoadWithoutResourceLoader) {
286         ASSERT(!mainResourceLoader());
287         frameLoader()->client().dispatchDidFailLoading(this, m_identifierForLoadWithoutResourceLoader, error);
288     }
289
290     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
291     // See <rdar://problem/6304600> for more details.
292 #if !USE(CF)
293     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
294 #endif
295
296     m_applicationCacheHost->failedLoadingMainResource();
297
298     setMainDocumentError(error);
299     clearMainResourceLoader();
300     frameLoader()->receivedMainResourceError(error);
301 }
302
303 // Cancels the data source's pending loads.  Conceptually, a data source only loads
304 // one document at a time, but one document may have many related resources. 
305 // stopLoading will stop all loads initiated by the data source, 
306 // but not loads initiated by child frames' data sources -- that's the WebFrame's job.
307 void DocumentLoader::stopLoading()
308 {
309     RefPtr<Frame> protectedFrame(m_frame);
310     Ref<DocumentLoader> protectedThis(*this);
311
312     // In some rare cases, calling FrameLoader::stopLoading could cause isLoading() to return false.
313     // (This can happen when there's a single XMLHttpRequest currently loading and stopLoading causes it
314     // to stop loading. Because of this, we need to save it so we don't return early.
315     bool loading = isLoading();
316
317     // We may want to audit the existing subresource loaders when we are on a page which has completed
318     // loading but there are subresource loads during cancellation. This must be done before the
319     // frame->stopLoading() call, which may evict the CachedResources, which we rely on to check
320     // the type of the resource loads.
321     if (loading && m_committed && !mainResourceLoader() && !m_subresourceLoaders.isEmpty())
322         m_subresourceLoadersArePageCacheAcceptable = areAllLoadersPageCacheAcceptable(m_subresourceLoaders);
323
324     if (m_committed) {
325         // Attempt to stop the frame if the document loader is loading, or if it is done loading but
326         // still  parsing. Failure to do so can cause a world leak.
327         Document* doc = m_frame->document();
328         
329         if (loading || doc->parsing())
330             m_frame->loader().stopLoading(UnloadEventPolicyNone);
331     }
332
333     for (auto callbackIdentifier : m_iconLoaders.values())
334         notifyFinishedLoadingIcon(callbackIdentifier, nullptr);
335     m_iconLoaders.clear();
336     m_iconsPendingLoadDecision.clear();
337     
338 #if ENABLE(APPLICATION_MANIFEST)
339     for (auto callbackIdentifier : m_applicationManifestLoaders.values())
340         notifyFinishedLoadingApplicationManifest(callbackIdentifier, WTF::nullopt);
341     m_applicationManifestLoaders.clear();
342 #endif
343
344     // Always cancel multipart loaders
345     cancelAll(m_multipartSubresourceLoaders);
346
347     // Appcache uses ResourceHandle directly, DocumentLoader doesn't count these loads.
348     m_applicationCacheHost->stopLoadingInFrame(*m_frame);
349     
350 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
351     clearArchiveResources();
352 #endif
353
354     if (!loading) {
355         // If something above restarted loading we might run into mysterious crashes like 
356         // https://bugs.webkit.org/show_bug.cgi?id=62764 and <rdar://problem/9328684>
357         ASSERT(!isLoading());
358         return;
359     }
360
361     // We might run in to infinite recursion if we're stopping loading as the result of 
362     // detaching from the frame, so break out of that recursion here.
363     // See <rdar://problem/9673866> for more details.
364     if (m_isStopping)
365         return;
366
367     m_isStopping = true;
368
369     // The frame may have been detached from this document by the onunload handler
370     if (auto* frameLoader = DocumentLoader::frameLoader()) {
371         RELEASE_LOG_IF_ALLOWED("stopLoading: canceling load (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
372         if (isLoadingMainResource()) {
373             // Stop the main resource loader and let it send the cancelled message.
374             cancelMainResourceLoad(frameLoader->cancelledError(m_request));
375         } else if (!m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty()) {
376             // The main resource loader already finished loading. Set the cancelled error on the
377             // document and let the subresourceLoaders and pluginLoaders send individual cancelled messages below.
378             setMainDocumentError(frameLoader->cancelledError(m_request));
379         } else {
380             // If there are no resource loaders, we need to manufacture a cancelled message.
381             // (A back/forward navigation has no resource loaders because its resources are cached.)
382             mainReceivedError(frameLoader->cancelledError(m_request));
383         }
384     }
385
386     // We always need to explicitly cancel the Document's parser when stopping the load.
387     // Otherwise cancelling the parser while starting the next page load might result
388     // in unexpected side effects such as erroneous event dispatch. ( http://webkit.org/b/117112 )
389     if (Document* document = this->document())
390         document->cancelParsing();
391     
392     stopLoadingSubresources();
393     stopLoadingPlugIns();
394     
395     m_isStopping = false;
396 }
397
398 void DocumentLoader::commitIfReady()
399 {
400     if (!m_committed) {
401         m_committed = true;
402         frameLoader()->commitProvisionalLoad();
403     }
404 }
405
406 bool DocumentLoader::isLoading() const
407 {
408     // if (document() && document()->hasActiveParser())
409     //     return true;
410     // FIXME: The above code should be enabled, but it seems to cause
411     // http/tests/security/feed-urls-from-remote.html to timeout on Mac WK1
412     // see http://webkit.org/b/110554 and http://webkit.org/b/110401
413
414     return isLoadingMainResource() || !m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty();
415 }
416
417 void DocumentLoader::notifyFinished(CachedResource& resource)
418 {
419     ASSERT(isMainThread());
420 #if ENABLE(CONTENT_FILTERING)
421     if (m_contentFilter && !m_contentFilter->continueAfterNotifyFinished(resource))
422         return;
423 #endif
424
425     ASSERT_UNUSED(resource, m_mainResource == &resource);
426     ASSERT(m_mainResource);
427     if (!m_mainResource->errorOccurred() && !m_mainResource->wasCanceled()) {
428         finishedLoading();
429         return;
430     }
431
432     if (m_request.cachePolicy() == ResourceRequestCachePolicy::ReturnCacheDataDontLoad && !m_mainResource->wasCanceled()) {
433         frameLoader()->retryAfterFailedCacheOnlyMainResourceLoad();
434         return;
435     }
436
437     if (!m_mainResource->resourceError().isNull())
438         RELEASE_LOG_IF_ALLOWED("notifyFinished: canceling load (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
439
440     mainReceivedError(m_mainResource->resourceError());
441 }
442
443 void DocumentLoader::finishedLoading()
444 {
445     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
446     // See <rdar://problem/6304600> for more details.
447 #if !USE(CF)
448     ASSERT(!m_frame->page()->defersLoading() || frameLoader()->stateMachine().creatingInitialEmptyDocument() || InspectorInstrumentation::isDebuggerPaused(m_frame));
449 #endif
450
451     Ref<DocumentLoader> protectedThis(*this);
452
453     if (m_identifierForLoadWithoutResourceLoader) {
454         // A didFinishLoading delegate might try to cancel the load (despite it
455         // being finished). Clear m_identifierForLoadWithoutResourceLoader
456         // before calling dispatchDidFinishLoading so that we don't later try to
457         // cancel the already-finished substitute load.
458         NetworkLoadMetrics emptyMetrics;
459         unsigned long identifier = m_identifierForLoadWithoutResourceLoader;
460         m_identifierForLoadWithoutResourceLoader = 0;
461         frameLoader()->notifier().dispatchDidFinishLoading(this, identifier, emptyMetrics, nullptr);
462     }
463
464     maybeFinishLoadingMultipartContent();
465
466     MonotonicTime responseEndTime = m_timeOfLastDataReceived ? m_timeOfLastDataReceived : MonotonicTime::now();
467     timing().setResponseEnd(responseEndTime);
468
469     commitIfReady();
470     if (!frameLoader())
471         return;
472
473     if (!maybeCreateArchive()) {
474         // If this is an empty document, it will not have actually been created yet. Commit dummy data so that
475         // DocumentWriter::begin() gets called and creates the Document.
476         if (!m_gotFirstByte)
477             commitData(0, 0);
478         frameLoader()->client().finishedLoading(this);
479     }
480
481     m_writer.end();
482     if (!m_mainDocumentError.isNull())
483         return;
484     clearMainResourceLoader();
485     if (!frameLoader())
486         return;
487     if (!frameLoader()->stateMachine().creatingInitialEmptyDocument())
488         frameLoader()->checkLoadComplete();
489
490     // If the document specified an application cache manifest, it violates the author's intent if we store it in the memory cache
491     // and deny the appcache the chance to intercept it in the future, so remove from the memory cache.
492     if (m_frame) {
493         if (m_mainResource && m_frame->document()->hasManifest())
494             MemoryCache::singleton().remove(*m_mainResource);
495     }
496     m_applicationCacheHost->finishedLoadingMainResource();
497 }
498
499 bool DocumentLoader::isPostOrRedirectAfterPost(const ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
500 {
501     if (newRequest.httpMethod() == "POST")
502         return true;
503
504     int status = redirectResponse.httpStatusCode();
505     if (((status >= 301 && status <= 303) || status == 307)
506         && m_originalRequest.httpMethod() == "POST")
507         return true;
508
509     return false;
510 }
511
512 void DocumentLoader::handleSubstituteDataLoadNow()
513 {
514     ResourceResponse response = m_substituteData.response();
515     if (response.url().isEmpty())
516         response = ResourceResponse(m_request.url(), m_substituteData.mimeType(), m_substituteData.content()->size(), m_substituteData.textEncoding());
517
518     responseReceived(response, nullptr);
519 }
520
521 void DocumentLoader::startDataLoadTimer()
522 {
523     m_dataLoadTimer.startOneShot(0_s);
524
525 #if HAVE(RUNLOOP_TIMER)
526     if (SchedulePairHashSet* scheduledPairs = m_frame->page()->scheduledRunLoopPairs())
527         m_dataLoadTimer.schedule(*scheduledPairs);
528 #endif
529 }
530
531 #if ENABLE(SERVICE_WORKER)
532 void DocumentLoader::matchRegistration(const URL& url, SWClientConnection::RegistrationCallback&& callback)
533 {
534     auto shouldTryLoadingThroughServiceWorker = !frameLoader()->isReloadingFromOrigin() && m_frame->page() && RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled() && SchemeRegistry::canServiceWorkersHandleURLScheme(url.protocol().toStringWithoutCopying());
535     if (!shouldTryLoadingThroughServiceWorker) {
536         callback(WTF::nullopt);
537         return;
538     }
539
540     auto origin = (!m_frame->isMainFrame() && m_frame->document()) ? m_frame->document()->topOrigin().data() : SecurityOriginData::fromURL(url);
541     auto& provider = ServiceWorkerProvider::singleton();
542     if (!provider.mayHaveServiceWorkerRegisteredForOrigin(origin)) {
543         callback(WTF::nullopt);
544         return;
545     }
546
547     auto& connection = ServiceWorkerProvider::singleton().serviceWorkerConnection();
548     connection.matchRegistration(WTFMove(origin), url, WTFMove(callback));
549 }
550
551 static inline bool areRegistrationsEqual(const Optional<ServiceWorkerRegistrationData>& a, const Optional<ServiceWorkerRegistrationData>& b)
552 {
553     if (!a)
554         return !b;
555     if (!b)
556         return false;
557     return a->identifier == b->identifier;
558 }
559 #endif
560
561 void DocumentLoader::redirectReceived(CachedResource& resource, ResourceRequest&& request, const ResourceResponse& redirectResponse, CompletionHandler<void(ResourceRequest&&)>&& completionHandler)
562 {
563     ASSERT_UNUSED(resource, &resource == m_mainResource);
564 #if ENABLE(SERVICE_WORKER)
565     bool isRedirectionFromServiceWorker = redirectResponse.source() == ResourceResponse::Source::ServiceWorker;
566     willSendRequest(WTFMove(request), redirectResponse, [isRedirectionFromServiceWorker, completionHandler = WTFMove(completionHandler), protectedThis = makeRef(*this), this] (auto&& request) mutable {
567         ASSERT(!m_substituteData.isValid());
568         if (request.isNull() || !m_mainDocumentError.isNull() || !m_frame) {
569             completionHandler({ });
570             return;
571         }
572
573         auto url = request.url();
574         this->matchRegistration(url, [request = WTFMove(request), isRedirectionFromServiceWorker, completionHandler = WTFMove(completionHandler), protectedThis = WTFMove(protectedThis), this] (auto&& registrationData) mutable {
575             if (!m_mainDocumentError.isNull() || !m_frame) {
576                 completionHandler({ });
577                 return;
578             }
579
580             if (!registrationData && this->tryLoadingRedirectRequestFromApplicationCache(request)) {
581                 completionHandler({ });
582                 return;
583             }
584
585             bool shouldContinueLoad = areRegistrationsEqual(m_serviceWorkerRegistrationData, registrationData)
586                 && isRedirectionFromServiceWorker == !!registrationData;
587
588             if (shouldContinueLoad) {
589                 completionHandler(WTFMove(request));
590                 return;
591             }
592
593             this->restartLoadingDueToServiceWorkerRegistrationChange(WTFMove(request), WTFMove(registrationData));
594             completionHandler({ });
595             return;
596         });
597     });
598 #else
599     willSendRequest(WTFMove(request), redirectResponse, WTFMove(completionHandler));
600 #endif
601 }
602
603 void DocumentLoader::willSendRequest(ResourceRequest&& newRequest, const ResourceResponse& redirectResponse, CompletionHandler<void(ResourceRequest&&)>&& completionHandler)
604 {
605     // Note that there are no asserts here as there are for the other callbacks. This is due to the
606     // fact that this "callback" is sent when starting every load, and the state of callback
607     // deferrals plays less of a part in this function in preventing the bad behavior deferring 
608     // callbacks is meant to prevent.
609     ASSERT(!newRequest.isNull());
610
611     bool didReceiveRedirectResponse = !redirectResponse.isNull();
612     if (!frameLoader()->checkIfFormActionAllowedByCSP(newRequest.url(), didReceiveRedirectResponse)) {
613         RELEASE_LOG_IF_ALLOWED("willSendRequest: canceling - form action not allowed by CSP (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
614         cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
615         return completionHandler(WTFMove(newRequest));
616     }
617
618     ASSERT(timing().fetchStart());
619     if (didReceiveRedirectResponse) {
620         // If the redirecting url is not allowed to display content from the target origin,
621         // then block the redirect.
622         Ref<SecurityOrigin> redirectingOrigin(SecurityOrigin::create(redirectResponse.url()));
623         if (!redirectingOrigin.get().canDisplay(newRequest.url())) {
624             RELEASE_LOG_IF_ALLOWED("willSendRequest: canceling - redirecting URL not allowed to display content from target(frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
625             FrameLoader::reportLocalLoadFailed(m_frame, newRequest.url().string());
626             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
627             return completionHandler(WTFMove(newRequest));
628         }
629         if (!portAllowed(newRequest.url())) {
630             RELEASE_LOG_IF_ALLOWED("willSendRequest: canceling - port not allowed (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
631             FrameLoader::reportBlockedPortFailed(m_frame, newRequest.url().string());
632             cancelMainResourceLoad(frameLoader()->blockedError(newRequest));
633             return completionHandler(WTFMove(newRequest));
634         }
635         timing().addRedirect(redirectResponse.url(), newRequest.url());
636     }
637
638     ASSERT(m_frame);
639
640     Frame& topFrame = m_frame->tree().top();
641
642     ASSERT(m_frame->document());
643     ASSERT(topFrame.document());
644     
645     // Update cookie policy base URL as URL changes, except for subframes, which use the
646     // URL of the main frame which doesn't change when we redirect.
647     if (m_frame->isMainFrame())
648         newRequest.setFirstPartyForCookies(newRequest.url());
649
650     FrameLoader::addSameSiteInfoToRequestIfNeeded(newRequest, m_frame->document());
651
652     if (!didReceiveRedirectResponse)
653         frameLoader()->client().dispatchWillChangeDocument(m_frame->document()->url(), newRequest.url());
654
655     // If we're fielding a redirect in response to a POST, force a load from origin, since
656     // this is a common site technique to return to a page viewing some data that the POST
657     // just modified.
658     // Also, POST requests always load from origin, but this does not affect subresources.
659     if (newRequest.cachePolicy() == ResourceRequestCachePolicy::UseProtocolCachePolicy && isPostOrRedirectAfterPost(newRequest, redirectResponse))
660         newRequest.setCachePolicy(ResourceRequestCachePolicy::ReloadIgnoringCacheData);
661
662     if (&topFrame != m_frame) {
663         if (!m_frame->loader().mixedContentChecker().canDisplayInsecureContent(m_frame->document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url(), MixedContentChecker::AlwaysDisplayInNonStrictMode::Yes)) {
664             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
665             return completionHandler(WTFMove(newRequest));
666         }
667         if (!frameLoader()->mixedContentChecker().canDisplayInsecureContent(topFrame.document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url())) {
668             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
669             return completionHandler(WTFMove(newRequest));
670         }
671     }
672
673 #if ENABLE(CONTENT_FILTERING)
674     if (m_contentFilter && !m_contentFilter->continueAfterWillSendRequest(newRequest, redirectResponse))
675         return completionHandler(WTFMove(newRequest));
676 #endif
677
678     setRequest(newRequest);
679
680     if (!didReceiveRedirectResponse)
681         return completionHandler(WTFMove(newRequest));
682
683     auto navigationPolicyCompletionHandler = [this, protectedThis = makeRef(*this), completionHandler = WTFMove(completionHandler)] (ResourceRequest&& request, WeakPtr<FormState>&&, NavigationPolicyDecision navigationPolicyDecision) mutable {
684         m_waitingForNavigationPolicy = false;
685         switch (navigationPolicyDecision) {
686         case NavigationPolicyDecision::IgnoreLoad:
687         case NavigationPolicyDecision::StopAllLoads:
688             stopLoadingForPolicyChange();
689             break;
690         case NavigationPolicyDecision::ContinueLoad:
691             break;
692         }
693
694         completionHandler(WTFMove(request));
695     };
696
697     ASSERT(!m_waitingForNavigationPolicy);
698     m_waitingForNavigationPolicy = true;
699
700     // FIXME: Add a load type check.
701     auto& policyChecker = frameLoader()->policyChecker();
702     RELEASE_ASSERT(!isBackForwardLoadType(policyChecker.loadType()) || frameLoader()->history().provisionalItem());
703     policyChecker.checkNavigationPolicy(WTFMove(newRequest), redirectResponse, WTFMove(navigationPolicyCompletionHandler));
704 }
705
706 bool DocumentLoader::tryLoadingRequestFromApplicationCache()
707 {
708     m_applicationCacheHost->maybeLoadMainResource(m_request, m_substituteData);
709     return tryLoadingSubstituteData();
710 }
711
712 bool DocumentLoader::tryLoadingSubstituteData()
713 {
714     if (!m_substituteData.isValid() || !m_frame->page())
715         return false;
716
717     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning substitute data (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
718     m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
719     frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, m_request);
720     frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, m_request, ResourceResponse());
721
722     if (!m_deferMainResourceDataLoad || frameLoader()->loadsSynchronously())
723         handleSubstituteDataLoadNow();
724     else
725         startDataLoadTimer();
726
727     return true;
728 }
729
730 bool DocumentLoader::tryLoadingRedirectRequestFromApplicationCache(const ResourceRequest& request)
731 {
732     m_applicationCacheHost->maybeLoadMainResourceForRedirect(request, m_substituteData);
733     if (!m_substituteData.isValid())
734         return false;
735
736     RELEASE_ASSERT(m_mainResource);
737     auto* loader = m_mainResource->loader();
738     m_identifierForLoadWithoutResourceLoader = loader ? loader->identifier() : m_mainResource->identifierForLoadWithoutResourceLoader();
739
740     // We need to remove our reference to the CachedResource in favor of a SubstituteData load, which can triger the cancellation of the underyling ResourceLoader.
741     // If the ResourceLoader is indeed cancelled, it would normally send resource load callbacks.
742     // Therefore, sever our relationship with the network load but prevent the ResourceLoader from sending ResourceLoadNotifier callbacks.
743
744     auto resourceLoader = makeRefPtr(mainResourceLoader());
745     if (resourceLoader) {
746         ASSERT(resourceLoader->shouldSendResourceLoadCallbacks());
747         resourceLoader->setSendCallbackPolicy(SendCallbackPolicy::DoNotSendCallbacks);
748     }
749
750     clearMainResource();
751
752     if (resourceLoader)
753         resourceLoader->setSendCallbackPolicy(SendCallbackPolicy::SendCallbacks);
754
755     handleSubstituteDataLoadNow();
756     return true;
757 }
758
759 #if ENABLE(SERVICE_WORKER)
760 void DocumentLoader::restartLoadingDueToServiceWorkerRegistrationChange(ResourceRequest&& request, Optional<ServiceWorkerRegistrationData>&& registrationData)
761 {
762     clearMainResource();
763
764     ASSERT(!isCommitted());
765     m_serviceWorkerRegistrationData = WTFMove(registrationData);
766     loadMainResource(WTFMove(request));
767
768     if (m_mainResource)
769         frameLoader()->client().dispatchDidReceiveServerRedirectForProvisionalLoad();
770 }
771 #endif
772
773 void DocumentLoader::stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(unsigned long identifier, const ResourceResponse& response)
774 {
775     Ref<DocumentLoader> protectedThis { *this };
776     InspectorInstrumentation::continueAfterXFrameOptionsDenied(*m_frame, identifier, *this, response);
777     m_frame->document()->enforceSandboxFlags(SandboxOrigin);
778     if (HTMLFrameOwnerElement* ownerElement = m_frame->ownerElement())
779         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, Event::CanBubble::No, Event::IsCancelable::No));
780
781     // The load event might have detached this frame. In that case, the load will already have been cancelled during detach.
782     if (FrameLoader* frameLoader = this->frameLoader())
783         cancelMainResourceLoad(frameLoader->cancelledError(m_request));
784 }
785
786 void DocumentLoader::responseReceived(CachedResource& resource, const ResourceResponse& response, CompletionHandler<void()>&& completionHandler)
787 {
788     ASSERT_UNUSED(resource, m_mainResource == &resource);
789     responseReceived(response, WTFMove(completionHandler));
790 }
791
792 void DocumentLoader::responseReceived(const ResourceResponse& response, CompletionHandler<void()>&& completionHandler)
793 {
794     CompletionHandlerCallingScope completionHandlerCaller(WTFMove(completionHandler));
795
796 #if ENABLE(CONTENT_FILTERING)
797     if (m_contentFilter && !m_contentFilter->continueAfterResponseReceived(response))
798         return;
799 #endif
800
801     Ref<DocumentLoader> protectedThis(*this);
802     bool willLoadFallback = m_applicationCacheHost->maybeLoadFallbackForMainResponse(request(), response);
803
804     // The memory cache doesn't understand the application cache or its caching rules. So if a main resource is served
805     // from the application cache, ensure we don't save the result for future use.
806     if (willLoadFallback)
807         MemoryCache::singleton().remove(*m_mainResource);
808
809     if (willLoadFallback)
810         return;
811
812     ASSERT(m_identifierForLoadWithoutResourceLoader || m_mainResource);
813     unsigned long identifier = m_identifierForLoadWithoutResourceLoader ? m_identifierForLoadWithoutResourceLoader : m_mainResource->identifier();
814     ASSERT(identifier);
815
816     if (m_substituteData.isValid() || !platformStrategies()->loaderStrategy()->havePerformedSecurityChecks(response)) {
817         auto url = response.url();
818         ContentSecurityPolicy contentSecurityPolicy(URL { url }, this);
819         contentSecurityPolicy.didReceiveHeaders(ContentSecurityPolicyResponseHeaders { response }, m_request.httpReferrer());
820         if (!contentSecurityPolicy.allowFrameAncestors(*m_frame, url)) {
821             stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
822             return;
823         }
824
825         if (!contentSecurityPolicy.overridesXFrameOptions()) {
826             String frameOptions = response.httpHeaderFields().get(HTTPHeaderName::XFrameOptions);
827             if (!frameOptions.isNull()) {
828                 if (frameLoader()->shouldInterruptLoadForXFrameOptions(frameOptions, url, identifier)) {
829                     String message = "Refused to display '" + url.stringCenterEllipsizedToLength() + "' in a frame because it set 'X-Frame-Options' to '" + frameOptions + "'.";
830                     m_frame->document()->addConsoleMessage(MessageSource::Security, MessageLevel::Error, message, identifier);
831                     stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
832                     return;
833                 }
834             }
835         }
836     }
837
838     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
839     // See <rdar://problem/6304600> for more details.
840 #if !USE(CF)
841     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
842 #endif
843
844     if (m_isLoadingMultipartContent) {
845         setupForReplace();
846         m_mainResource->clear();
847     } else if (response.isMultipart())
848         m_isLoadingMultipartContent = true;
849
850     m_response = response;
851
852     if (m_identifierForLoadWithoutResourceLoader) {
853         if (m_mainResource && m_mainResource->wasRedirected()) {
854             ASSERT(m_mainResource->status() == CachedResource::Status::Cached);
855             frameLoader()->client().dispatchDidReceiveServerRedirectForProvisionalLoad();
856         }
857         addResponse(m_response);
858         frameLoader()->notifier().dispatchDidReceiveResponse(this, m_identifierForLoadWithoutResourceLoader, m_response, 0);
859     }
860
861     ASSERT(!m_waitingForContentPolicy);
862     ASSERT(frameLoader());
863     m_waitingForContentPolicy = true;
864
865     // Always show content with valid substitute data.
866     if (m_substituteData.isValid()) {
867         continueAfterContentPolicy(PolicyAction::Use);
868         return;
869     }
870
871 #if ENABLE(FTPDIR)
872     // Respect the hidden FTP Directory Listing pref so it can be tested even if the policy delegate might otherwise disallow it
873     if (m_frame->settings().forceFTPDirectoryListings() && m_response.mimeType() == "application/x-ftp-directory") {
874         continueAfterContentPolicy(PolicyAction::Use);
875         return;
876     }
877 #endif
878
879     RefPtr<SubresourceLoader> mainResourceLoader = this->mainResourceLoader();
880     if (mainResourceLoader)
881         mainResourceLoader->markInAsyncResponsePolicyCheck();
882     auto requestIdentifier = PolicyCheckIdentifier::create();
883     frameLoader()->checkContentPolicy(m_response, requestIdentifier, [this, protectedThis = makeRef(*this), mainResourceLoader = WTFMove(mainResourceLoader),
884         completionHandler = completionHandlerCaller.release(), requestIdentifier] (PolicyAction policy, PolicyCheckIdentifier responseIdentifier) mutable {
885         RELEASE_ASSERT(responseIdentifier.isValidFor(requestIdentifier));
886         continueAfterContentPolicy(policy);
887         if (mainResourceLoader)
888             mainResourceLoader->didReceiveResponsePolicy();
889         if (completionHandler)
890             completionHandler();
891     });
892 }
893
894 // Prevent web archives from loading if
895 // 1) it is remote;
896 // 2) it is not the main frame;
897 // 3) it is not any of { loaded by clients; loaded by drag; reloaded from any of the previous two };
898 // because they can claim to be from any domain and thus avoid cross-domain security checks (4120255, 45524528, 47610130).
899 bool DocumentLoader::disallowWebArchive() const
900 {
901     using MIMETypeHashSet = HashSet<String, ASCIICaseInsensitiveHash>;
902     static NeverDestroyed<MIMETypeHashSet> webArchiveMIMETypes {
903         MIMETypeHashSet {
904             "application/x-webarchive"_s,
905             "application/x-mimearchive"_s,
906             "multipart/related"_s,
907 #if PLATFORM(GTK)
908             "message/rfc822"_s,
909 #endif
910         }
911     };
912
913     String mimeType = m_response.mimeType();
914     if (mimeType.isNull() || !webArchiveMIMETypes.get().contains(mimeType))
915         return false;
916
917 #if USE(QUICK_LOOK)
918     if (isQuickLookPreviewURL(m_response.url()))
919         return false;
920 #endif
921
922     if (m_substituteData.isValid())
923         return false;
924
925     if (!SchemeRegistry::shouldTreatURLSchemeAsLocal(m_request.url().protocol().toStringWithoutCopying()))
926         return true;
927
928     if (!frame() || (frame()->isMainFrame() && m_allowsWebArchiveForMainFrame))
929         return false;
930
931     // On purpose of maintaining existing tests.
932     if (frame()->mainFrame().loader().alwaysAllowLocalWebarchive())
933         return false;
934     return true;
935 }
936
937 void DocumentLoader::continueAfterContentPolicy(PolicyAction policy)
938 {
939     ASSERT(m_waitingForContentPolicy);
940     m_waitingForContentPolicy = false;
941     if (isStopping())
942         return;
943
944     switch (policy) {
945     case PolicyAction::Use: {
946         if (!frameLoader()->client().canShowMIMEType(m_response.mimeType()) || disallowWebArchive()) {
947             frameLoader()->policyChecker().cannotShowMIMEType(m_response);
948             // Check reachedTerminalState since the load may have already been canceled inside of _handleUnimplementablePolicyWithErrorCode::.
949             stopLoadingForPolicyChange();
950             return;
951         }
952         break;
953     }
954
955     case PolicyAction::Download: {
956         // m_mainResource can be null, e.g. when loading a substitute resource from application cache.
957         if (!m_mainResource) {
958             RELEASE_LOG_IF_ALLOWED("continueAfterContentPolicy: cannot show URL (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
959             mainReceivedError(frameLoader()->client().cannotShowURLError(m_request));
960             return;
961         }
962
963         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
964             InspectorInstrumentation::continueWithPolicyDownload(*m_frame, mainResourceLoader->identifier(), *this, m_response);
965
966         // When starting the request, we didn't know that it would result in download and not navigation. Now we know that main document URL didn't change.
967         // Download may use this knowledge for purposes unrelated to cookies, notably for setting file quarantine data.
968         frameLoader()->setOriginalURLForDownloadRequest(m_request);
969
970         if (m_request.url().protocolIsData()) {
971             // We decode data URL internally, there is no resource load to convert.
972             frameLoader()->client().startDownload(m_request);
973         } else
974             frameLoader()->client().convertMainResourceLoadToDownload(this, m_request, m_response);
975
976         // The main resource might be loading from the memory cache, or its loader might have gone missing.
977         if (mainResourceLoader()) {
978             static_cast<ResourceLoader*>(mainResourceLoader())->didFail(interruptedForPolicyChangeError());
979             return;
980         }
981
982         // We must stop loading even if there is no main resource loader. Otherwise, we might remain
983         // the client of a CachedRawResource that will continue to send us data.
984         stopLoadingForPolicyChange();
985         return;
986     }
987     case PolicyAction::StopAllLoads:
988         ASSERT_NOT_REACHED();
989 #if ASSERT_DISABLED
990         FALLTHROUGH;
991 #endif
992     case PolicyAction::Ignore:
993         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
994             InspectorInstrumentation::continueWithPolicyIgnore(*m_frame, mainResourceLoader->identifier(), *this, m_response);
995         stopLoadingForPolicyChange();
996         return;
997     }
998
999     if (m_response.isHTTP()) {
1000         int status = m_response.httpStatusCode(); // Status may be zero when loading substitute data, in particular from a WebArchive.
1001         if (status && (status < 200 || status >= 300)) {
1002             bool hostedByObject = frameLoader()->isHostedByObjectElement();
1003
1004             frameLoader()->handleFallbackContent();
1005             // object elements are no longer rendered after we fallback, so don't
1006             // keep trying to process data from their load
1007
1008             if (hostedByObject)
1009                 cancelMainResourceLoad(frameLoader()->cancelledError(m_request));
1010         }
1011     }
1012
1013     if (!isStopping() && m_substituteData.isValid() && isLoadingMainResource()) {
1014         auto content = m_substituteData.content();
1015         if (content && content->size())
1016             dataReceived(content->data(), content->size());
1017         if (isLoadingMainResource())
1018             finishedLoading();
1019
1020         // Remove ourselves as a client of this CachedResource as we've decided to commit substitute data but the
1021         // load may keep going and be useful to other clients of the CachedResource. If we did not do this, we
1022         // may receive data later on even though this DocumentLoader has finished loading.
1023         clearMainResource();
1024     }
1025 }
1026
1027 void DocumentLoader::commitLoad(const char* data, int length)
1028 {
1029     // Both unloading the old page and parsing the new page may execute JavaScript which destroys the datasource
1030     // by starting a new load, so retain temporarily.
1031     RefPtr<Frame> protectedFrame(m_frame);
1032     Ref<DocumentLoader> protectedThis(*this);
1033
1034     commitIfReady();
1035     FrameLoader* frameLoader = DocumentLoader::frameLoader();
1036     if (!frameLoader)
1037         return;
1038 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1039     if (ArchiveFactory::isArchiveMIMEType(response().mimeType()))
1040         return;
1041 #endif
1042     frameLoader->client().committedLoad(this, data, length);
1043
1044     if (isMultipartReplacingLoad())
1045         frameLoader->client().didReplaceMultipartContent();
1046 }
1047
1048 ResourceError DocumentLoader::interruptedForPolicyChangeError() const
1049 {
1050     return frameLoader()->client().interruptedForPolicyChangeError(request());
1051 }
1052
1053 void DocumentLoader::stopLoadingForPolicyChange()
1054 {
1055     ResourceError error = interruptedForPolicyChangeError();
1056     error.setType(ResourceError::Type::Cancellation);
1057     cancelMainResourceLoad(error);
1058 }
1059
1060 #if ENABLE(SERVICE_WORKER)
1061 static inline bool isLocalURL(const URL& url)
1062 {
1063     // https://fetch.spec.whatwg.org/#is-local
1064     auto protocol = url.protocol().toStringWithoutCopying();
1065     return equalLettersIgnoringASCIICase(protocol, "data") || equalLettersIgnoringASCIICase(protocol, "blob") || equalLettersIgnoringASCIICase(protocol, "about");
1066 }
1067 #endif
1068
1069 void DocumentLoader::commitData(const char* bytes, size_t length)
1070 {
1071     if (!m_gotFirstByte) {
1072         m_gotFirstByte = true;
1073         bool hasBegun = m_writer.begin(documentURL(), false);
1074         m_writer.setDocumentWasLoadedAsPartOfNavigation();
1075
1076         if (SecurityPolicy::allowSubstituteDataAccessToLocal() && m_originalSubstituteDataWasValid) {
1077             // If this document was loaded with substituteData, then the document can
1078             // load local resources. See https://bugs.webkit.org/show_bug.cgi?id=16756
1079             // and https://bugs.webkit.org/show_bug.cgi?id=19760 for further
1080             // discussion.
1081             m_frame->document()->securityOrigin().grantLoadLocalResources();
1082         }
1083
1084         if (frameLoader()->stateMachine().creatingInitialEmptyDocument())
1085             return;
1086
1087 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1088         if (m_archive && m_archive->shouldOverrideBaseURL())
1089             m_frame->document()->setBaseURLOverride(m_archive->mainResource()->url());
1090 #endif
1091 #if ENABLE(SERVICE_WORKER)
1092         if (RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled()) {
1093             if (m_serviceWorkerRegistrationData && m_serviceWorkerRegistrationData->activeWorker) {
1094                 m_frame->document()->setActiveServiceWorker(ServiceWorker::getOrCreate(*m_frame->document(), WTFMove(m_serviceWorkerRegistrationData->activeWorker.value())));
1095                 m_serviceWorkerRegistrationData = { };
1096             } else if (isLocalURL(m_frame->document()->url())) {
1097                 if (auto* parent = m_frame->document()->parentDocument())
1098                     m_frame->document()->setActiveServiceWorker(parent->activeServiceWorker());
1099             }
1100
1101             if (m_frame->document()->activeServiceWorker() || SchemeRegistry::canServiceWorkersHandleURLScheme(m_frame->document()->url().protocol().toStringWithoutCopying()))
1102                 m_frame->document()->setServiceWorkerConnection(ServiceWorkerProvider::singleton().existingServiceWorkerConnection());
1103
1104             // We currently unregister the temporary service worker client since we now registered the real document.
1105             // FIXME: We should make the real document use the temporary client identifier.
1106             unregisterTemporaryServiceWorkerClient();
1107         }
1108 #endif
1109         // Call receivedFirstData() exactly once per load. We should only reach this point multiple times
1110         // for multipart loads, and FrameLoader::isReplacing() will be true after the first time.
1111         if (!isMultipartReplacingLoad())
1112             frameLoader()->receivedFirstData();
1113
1114         // The load could be canceled under receivedFirstData(), which makes delegate calls and even sometimes dispatches DOM events.
1115         if (!isLoading())
1116             return;
1117
1118         if (auto* window = m_frame->document()->domWindow())
1119             window->prewarmLocalStorageIfNecessary();
1120
1121         bool userChosen;
1122         String encoding;
1123         if (overrideEncoding().isNull()) {
1124             userChosen = false;
1125             encoding = response().textEncodingName();
1126 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1127             if (m_archive && m_archive->shouldUseMainResourceEncoding())
1128                 encoding = m_archive->mainResource()->textEncoding();
1129 #endif
1130         } else {
1131             userChosen = true;
1132             encoding = overrideEncoding();
1133         }
1134
1135         m_writer.setEncoding(encoding, userChosen);
1136
1137         RELEASE_ASSERT(hasBegun);
1138     }
1139
1140 #if ENABLE(CONTENT_EXTENSIONS)
1141     auto& extensionStyleSheets = m_frame->document()->extensionStyleSheets();
1142
1143     for (auto& pendingStyleSheet : m_pendingNamedContentExtensionStyleSheets)
1144         extensionStyleSheets.maybeAddContentExtensionSheet(pendingStyleSheet.key, *pendingStyleSheet.value);
1145     for (auto& pendingSelectorEntry : m_pendingContentExtensionDisplayNoneSelectors) {
1146         for (const auto& pendingSelector : pendingSelectorEntry.value)
1147             extensionStyleSheets.addDisplayNoneSelector(pendingSelectorEntry.key, pendingSelector.first, pendingSelector.second);
1148     }
1149
1150     m_pendingNamedContentExtensionStyleSheets.clear();
1151     m_pendingContentExtensionDisplayNoneSelectors.clear();
1152 #endif
1153
1154     ASSERT(m_frame->document()->parsing());
1155     m_writer.addData(bytes, length);
1156 }
1157
1158 void DocumentLoader::dataReceived(CachedResource& resource, const char* data, int length)
1159 {
1160     ASSERT_UNUSED(resource, &resource == m_mainResource);
1161     dataReceived(data, length);
1162 }
1163
1164 void DocumentLoader::dataReceived(const char* data, int length)
1165 {
1166 #if ENABLE(CONTENT_FILTERING)
1167     if (m_contentFilter && !m_contentFilter->continueAfterDataReceived(data, length))
1168         return;
1169 #endif
1170
1171     ASSERT(data);
1172     ASSERT(length);
1173     ASSERT(!m_response.isNull());
1174
1175     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
1176     // See <rdar://problem/6304600> for more details.
1177 #if !USE(CF)
1178     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
1179 #endif
1180
1181     if (m_identifierForLoadWithoutResourceLoader)
1182         frameLoader()->notifier().dispatchDidReceiveData(this, m_identifierForLoadWithoutResourceLoader, data, length, -1);
1183
1184     m_applicationCacheHost->mainResourceDataReceived(data, length, -1, false);
1185     m_timeOfLastDataReceived = MonotonicTime::now();
1186
1187     if (!isMultipartReplacingLoad())
1188         commitLoad(data, length);
1189 }
1190
1191 void DocumentLoader::setupForReplace()
1192 {
1193     if (!mainResourceData())
1194         return;
1195
1196     frameLoader()->client().willReplaceMultipartContent();
1197     
1198     maybeFinishLoadingMultipartContent();
1199     maybeCreateArchive();
1200     m_writer.end();
1201     frameLoader()->setReplacing();
1202     m_gotFirstByte = false;
1203     
1204     stopLoadingSubresources();
1205     stopLoadingPlugIns();
1206 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1207     clearArchiveResources();
1208 #endif
1209 }
1210
1211 void DocumentLoader::checkLoadComplete()
1212 {
1213     if (!m_frame || isLoading())
1214         return;
1215
1216     ASSERT(this == frameLoader()->activeDocumentLoader());
1217     m_frame->document()->domWindow()->finishedLoading();
1218 }
1219
1220 void DocumentLoader::applyPoliciesToSettings()
1221 {
1222     if (!m_frame) {
1223         ASSERT_NOT_REACHED();
1224         return;
1225     }
1226
1227     if (!m_frame->isMainFrame())
1228         return;
1229
1230 #if ENABLE(MEDIA_SOURCE)
1231     m_frame->settings().setMediaSourceEnabled(m_mediaSourcePolicy == MediaSourcePolicy::Default ? Settings::platformDefaultMediaSourceEnabled() : m_mediaSourcePolicy == MediaSourcePolicy::Enable);
1232 #endif
1233 }
1234
1235 void DocumentLoader::attachToFrame(Frame& frame)
1236 {
1237     if (m_frame == &frame)
1238         return;
1239
1240     ASSERT(!m_frame);
1241     observeFrame(&frame);
1242     m_writer.setFrame(frame);
1243     attachToFrame();
1244
1245 #ifndef NDEBUG
1246     m_hasEverBeenAttached = true;
1247 #endif
1248
1249     applyPoliciesToSettings();
1250 }
1251
1252 void DocumentLoader::attachToFrame()
1253 {
1254     ASSERT(m_frame);
1255 }
1256
1257 void DocumentLoader::detachFromFrame()
1258 {
1259 #ifndef NDEBUG
1260     if (m_hasEverBeenAttached)
1261         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader twice without an attachToFrame() inbetween");
1262     else
1263         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader that has never attached to any Frame");
1264 #endif
1265     RefPtr<Frame> protectedFrame(m_frame);
1266     Ref<DocumentLoader> protectedThis(*this);
1267
1268     // It never makes sense to have a document loader that is detached from its
1269     // frame have any loads active, so kill all the loads.
1270     stopLoading();
1271     if (m_mainResource && m_mainResource->hasClient(*this))
1272         m_mainResource->removeClient(*this);
1273 #if ENABLE(CONTENT_FILTERING)
1274     if (m_contentFilter)
1275         m_contentFilter->stopFilteringMainResource();
1276 #endif
1277
1278     m_applicationCacheHost->setDOMApplicationCache(nullptr);
1279
1280     cancelPolicyCheckIfNeeded();
1281
1282     // cancelPolicyCheckIfNeeded can clear m_frame if the policy check
1283     // is stopped, resulting in a recursive call into this detachFromFrame.
1284     // If m_frame is nullptr after cancelPolicyCheckIfNeeded, our work is
1285     // already done so just return.
1286     if (!m_frame)
1287         return;
1288
1289     InspectorInstrumentation::loaderDetachedFromFrame(*m_frame, *this);
1290
1291     observeFrame(nullptr);
1292 }
1293
1294 void DocumentLoader::clearMainResourceLoader()
1295 {
1296     m_loadingMainResource = false;
1297
1298     if (this == frameLoader()->activeDocumentLoader())
1299         checkLoadComplete();
1300 }
1301
1302 #if ENABLE(APPLICATION_MANIFEST)
1303 uint64_t DocumentLoader::loadApplicationManifest()
1304 {
1305     static uint64_t nextCallbackID = 1;
1306
1307     auto* document = this->document();
1308     if (!document)
1309         return 0;
1310
1311     if (!m_frame->isMainFrame())
1312         return 0;
1313
1314     if (document->url().isEmpty() || document->url().protocolIsAbout())
1315         return 0;
1316
1317     auto head = document->head();
1318     if (!head)
1319         return 0;
1320
1321     URL manifestURL;
1322     bool useCredentials = false;
1323     for (const auto& link : childrenOfType<HTMLLinkElement>(*head)) {
1324         if (link.isApplicationManifest()) {
1325             manifestURL = link.href();
1326             useCredentials = equalIgnoringASCIICase(link.attributeWithoutSynchronization(HTMLNames::crossoriginAttr), "use-credentials");
1327             break;
1328         }
1329     }
1330
1331     if (manifestURL.isEmpty() || !manifestURL.isValid())
1332         return 0;
1333
1334     auto manifestLoader = makeUnique<ApplicationManifestLoader>(*this, manifestURL, useCredentials);
1335     auto* rawManifestLoader = manifestLoader.get();
1336     auto callbackID = nextCallbackID++;
1337     m_applicationManifestLoaders.set(WTFMove(manifestLoader), callbackID);
1338
1339     if (!rawManifestLoader->startLoading()) {
1340         m_applicationManifestLoaders.remove(rawManifestLoader);
1341         return 0;
1342     }
1343
1344     return callbackID;
1345 }
1346
1347 void DocumentLoader::finishedLoadingApplicationManifest(ApplicationManifestLoader& loader)
1348 {
1349     // If the DocumentLoader has detached from its frame, all manifest loads should have already been canceled.
1350     ASSERT(m_frame);
1351
1352     auto callbackIdentifier = m_applicationManifestLoaders.get(&loader);
1353     notifyFinishedLoadingApplicationManifest(callbackIdentifier, loader.processManifest());
1354     m_applicationManifestLoaders.remove(&loader);
1355 }
1356
1357 void DocumentLoader::notifyFinishedLoadingApplicationManifest(uint64_t callbackIdentifier, Optional<ApplicationManifest> manifest)
1358 {
1359     RELEASE_ASSERT(callbackIdentifier);
1360     RELEASE_ASSERT(m_frame);
1361     m_frame->loader().client().finishedLoadingApplicationManifest(callbackIdentifier, manifest);
1362 }
1363 #endif
1364
1365 bool DocumentLoader::isLoadingInAPISense() const
1366 {
1367     // Once a frame has loaded, we no longer need to consider subresources,
1368     // but we still need to consider subframes.
1369     if (frameLoader()->state() != FrameStateComplete) {
1370         if (m_frame->settings().needsIsLoadingInAPISenseQuirk() && !m_subresourceLoaders.isEmpty())
1371             return true;
1372
1373         ASSERT(m_frame->document());
1374         auto& document = *m_frame->document();
1375         if ((isLoadingMainResource() || !document.loadEventFinished()) && isLoading())
1376             return true;
1377         if (m_cachedResourceLoader->requestCount())
1378             return true;
1379         if (document.isDelayingLoadEvent())
1380             return true;
1381         if (document.processingLoadEvent())
1382             return true;
1383         if (document.hasActiveParser())
1384             return true;
1385         auto* scriptableParser = document.scriptableDocumentParser();
1386         if (scriptableParser && scriptableParser->hasScriptsWaitingForStylesheets())
1387             return true;
1388     }
1389     return frameLoader()->subframeIsLoading();
1390 }
1391
1392 bool DocumentLoader::maybeCreateArchive()
1393 {
1394 #if !ENABLE(WEB_ARCHIVE) && !ENABLE(MHTML)
1395     return false;
1396 #else
1397     // Give the archive machinery a crack at this document. If the MIME type is not an archive type, it will return 0.
1398     m_archive = ArchiveFactory::create(m_response.url(), mainResourceData().get(), m_response.mimeType());
1399     if (!m_archive)
1400         return false;
1401     
1402     addAllArchiveResources(*m_archive);
1403     ASSERT(m_archive->mainResource());
1404     auto& mainResource = *m_archive->mainResource();
1405     m_parsedArchiveData = &mainResource.data();
1406     m_writer.setMIMEType(mainResource.mimeType());
1407
1408     ASSERT(m_frame->document());
1409     commitData(mainResource.data().data(), mainResource.data().size());
1410     return true;
1411 #endif
1412 }
1413
1414 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1415
1416 void DocumentLoader::setArchive(Ref<Archive>&& archive)
1417 {
1418     m_archive = WTFMove(archive);
1419     addAllArchiveResources(*m_archive);
1420 }
1421
1422 void DocumentLoader::addAllArchiveResources(Archive& archive)
1423 {
1424     if (!m_archiveResourceCollection)
1425         m_archiveResourceCollection = makeUnique<ArchiveResourceCollection>();
1426     m_archiveResourceCollection->addAllResources(archive);
1427 }
1428
1429 // FIXME: Adding a resource directly to a DocumentLoader/ArchiveResourceCollection seems like bad design, but is API some apps rely on.
1430 // Can we change the design in a manner that will let us deprecate that API without reducing functionality of those apps?
1431 void DocumentLoader::addArchiveResource(Ref<ArchiveResource>&& resource)
1432 {
1433     if (!m_archiveResourceCollection)
1434         m_archiveResourceCollection = makeUnique<ArchiveResourceCollection>();
1435     m_archiveResourceCollection->addResource(WTFMove(resource));
1436 }
1437
1438 RefPtr<Archive> DocumentLoader::popArchiveForSubframe(const String& frameName, const URL& url)
1439 {
1440     return m_archiveResourceCollection ? m_archiveResourceCollection->popSubframeArchive(frameName, url) : nullptr;
1441 }
1442
1443 void DocumentLoader::clearArchiveResources()
1444 {
1445     m_archiveResourceCollection = nullptr;
1446     m_substituteResourceDeliveryTimer.stop();
1447 }
1448
1449 SharedBuffer* DocumentLoader::parsedArchiveData() const
1450 {
1451     return m_parsedArchiveData.get();
1452 }
1453
1454 #endif // ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1455
1456 ArchiveResource* DocumentLoader::archiveResourceForURL(const URL& url) const
1457 {
1458     if (!m_archiveResourceCollection)
1459         return nullptr;
1460     auto* resource = m_archiveResourceCollection->archiveResourceForURL(url);
1461     if (!resource || resource->shouldIgnoreWhenUnarchiving())
1462         return nullptr;
1463     return resource;
1464 }
1465
1466 RefPtr<ArchiveResource> DocumentLoader::mainResource() const
1467 {
1468     RefPtr<SharedBuffer> data = mainResourceData();
1469     if (!data)
1470         data = SharedBuffer::create();
1471     auto& response = this->response();
1472     return ArchiveResource::create(WTFMove(data), response.url(), response.mimeType(), response.textEncodingName(), frame()->tree().uniqueName());
1473 }
1474
1475 RefPtr<ArchiveResource> DocumentLoader::subresource(const URL& url) const
1476 {
1477     if (!isCommitted())
1478         return nullptr;
1479     
1480     auto* resource = m_cachedResourceLoader->cachedResource(url);
1481     if (!resource || !resource->isLoaded())
1482         return archiveResourceForURL(url);
1483
1484     if (resource->type() == CachedResource::Type::MainResource)
1485         return nullptr;
1486
1487     auto* data = resource->resourceBuffer();
1488     if (!data)
1489         return nullptr;
1490
1491     return ArchiveResource::create(data, url, resource->response());
1492 }
1493
1494 Vector<Ref<ArchiveResource>> DocumentLoader::subresources() const
1495 {
1496     if (!isCommitted())
1497         return { };
1498
1499     Vector<Ref<ArchiveResource>> subresources;
1500     for (auto& handle : m_cachedResourceLoader->allCachedResources().values()) {
1501         if (auto subresource = this->subresource({ { }, handle->url() }))
1502             subresources.append(subresource.releaseNonNull());
1503     }
1504     return subresources;
1505 }
1506
1507 void DocumentLoader::deliverSubstituteResourcesAfterDelay()
1508 {
1509     if (m_pendingSubstituteResources.isEmpty())
1510         return;
1511     ASSERT(m_frame);
1512     ASSERT(m_frame->page());
1513     if (m_frame->page()->defersLoading())
1514         return;
1515
1516     if (!m_substituteResourceDeliveryTimer.isActive())
1517         m_substituteResourceDeliveryTimer.startOneShot(0_s);
1518 }
1519
1520 void DocumentLoader::substituteResourceDeliveryTimerFired()
1521 {
1522     if (m_pendingSubstituteResources.isEmpty())
1523         return;
1524     ASSERT(m_frame);
1525     ASSERT(m_frame->page());
1526     if (m_frame->page()->defersLoading())
1527         return;
1528
1529     auto pendingSubstituteResources = WTFMove(m_pendingSubstituteResources);
1530     for (auto& pendingSubstituteResource : pendingSubstituteResources) {
1531         auto& loader = pendingSubstituteResource.key;
1532         if (auto& resource = pendingSubstituteResource.value)
1533             resource->deliver(*loader);
1534         else {
1535             // A null resource means that we should fail the load.
1536             // FIXME: Maybe we should use another error here - something like "not in cache".
1537             loader->didFail(loader->cannotShowURLError());
1538         }
1539     }
1540 }
1541
1542 #ifndef NDEBUG
1543
1544 bool DocumentLoader::isSubstituteLoadPending(ResourceLoader* loader) const
1545 {
1546     return m_pendingSubstituteResources.contains(loader);
1547 }
1548
1549 #endif
1550
1551 void DocumentLoader::cancelPendingSubstituteLoad(ResourceLoader* loader)
1552 {
1553     if (m_pendingSubstituteResources.isEmpty())
1554         return;
1555     m_pendingSubstituteResources.remove(loader);
1556     if (m_pendingSubstituteResources.isEmpty())
1557         m_substituteResourceDeliveryTimer.stop();
1558 }
1559
1560 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1561
1562 bool DocumentLoader::scheduleArchiveLoad(ResourceLoader& loader, const ResourceRequest& request)
1563 {
1564     if (auto* resource = archiveResourceForURL(request.url())) {
1565         scheduleSubstituteResourceLoad(loader, *resource);
1566         return true;
1567     }
1568
1569     if (!m_archive)
1570         return false;
1571
1572 #if ENABLE(WEB_ARCHIVE)
1573     // The idea of WebArchiveDebugMode is that we should fail instead of trying to fetch from the network.
1574     // Returning true ensures the caller will not try to fetch from the network.
1575     if (m_frame->settings().webArchiveDebugModeEnabled() && responseMIMEType() == "application/x-webarchive")
1576         return true;
1577 #endif
1578
1579     // If we want to load from the archive only, then we should always return true so that the caller
1580     // does not try to fetch form the network.
1581     return m_archive->shouldLoadFromArchiveOnly();
1582 }
1583
1584 #endif
1585
1586 void DocumentLoader::scheduleSubstituteResourceLoad(ResourceLoader& loader, SubstituteResource& resource)
1587 {
1588 #if ENABLE(SERVICE_WORKER)
1589     ASSERT(!loader.options().serviceWorkerRegistrationIdentifier);
1590 #endif
1591     m_pendingSubstituteResources.set(&loader, &resource);
1592     deliverSubstituteResourcesAfterDelay();
1593 }
1594
1595 void DocumentLoader::scheduleCannotShowURLError(ResourceLoader& loader)
1596 {
1597     m_pendingSubstituteResources.set(&loader, nullptr);
1598     deliverSubstituteResourcesAfterDelay();
1599 }
1600
1601 void DocumentLoader::addResponse(const ResourceResponse& response)
1602 {
1603     if (!m_stopRecordingResponses)
1604         m_responses.append(response);
1605 }
1606
1607 void DocumentLoader::stopRecordingResponses()
1608 {
1609     m_stopRecordingResponses = true;
1610     m_responses.shrinkToFit();
1611 }
1612
1613 void DocumentLoader::setCustomHeaderFields(Vector<CustomHeaderFields>&& fields)
1614 {
1615     m_customHeaderFields = WTFMove(fields);
1616 }
1617
1618 void DocumentLoader::setTitle(const StringWithDirection& title)
1619 {
1620     if (m_pageTitle == title)
1621         return;
1622
1623     frameLoader()->willChangeTitle(this);
1624     m_pageTitle = title;
1625     frameLoader()->didChangeTitle(this);
1626 }
1627
1628 URL DocumentLoader::urlForHistory() const
1629 {
1630     // Return the URL to be used for history and B/F list.
1631     // Returns nil for WebDataProtocol URLs that aren't alternates
1632     // for unreachable URLs, because these can't be stored in history.
1633     if (m_substituteData.isValid() && !m_substituteData.shouldRevealToSessionHistory())
1634         return unreachableURL();
1635
1636     return m_originalRequestCopy.url();
1637 }
1638
1639 bool DocumentLoader::urlForHistoryReflectsFailure() const
1640 {
1641     return m_substituteData.isValid() || m_response.httpStatusCode() >= 400;
1642 }
1643
1644 URL DocumentLoader::documentURL() const
1645 {
1646     URL url = substituteData().response().url();
1647 #if ENABLE(WEB_ARCHIVE)
1648     if (url.isEmpty() && m_archive && m_archive->shouldUseMainResourceURL())
1649         url = m_archive->mainResource()->url();
1650 #endif
1651     if (url.isEmpty())
1652         url = m_request.url();
1653     if (url.isEmpty())
1654         url = m_response.url();
1655     return url;
1656 }
1657
1658 #if PLATFORM(IOS_FAMILY)
1659
1660 // FIXME: This method seems to violate the encapsulation of this class.
1661 void DocumentLoader::setResponseMIMEType(const String& responseMimeType)
1662 {
1663     m_response.setMimeType(responseMimeType);
1664 }
1665
1666 #endif
1667
1668 void DocumentLoader::setDefersLoading(bool defers)
1669 {
1670     // Multiple frames may be loading the same main resource simultaneously. If deferral state changes,
1671     // each frame's DocumentLoader will try to send a setDefersLoading() to the same underlying ResourceLoader. Ensure only
1672     // the "owning" DocumentLoader does so, as setDefersLoading() is not resilient to setting the same value repeatedly.
1673     if (mainResourceLoader() && mainResourceLoader()->documentLoader() == this)
1674         mainResourceLoader()->setDefersLoading(defers);
1675
1676     setAllDefersLoading(m_subresourceLoaders, defers);
1677     setAllDefersLoading(m_plugInStreamLoaders, defers);
1678     if (!defers)
1679         deliverSubstituteResourcesAfterDelay();
1680 }
1681
1682 void DocumentLoader::setMainResourceDataBufferingPolicy(DataBufferingPolicy dataBufferingPolicy)
1683 {
1684     if (m_mainResource)
1685         m_mainResource->setDataBufferingPolicy(dataBufferingPolicy);
1686 }
1687
1688 void DocumentLoader::stopLoadingPlugIns()
1689 {
1690     cancelAll(m_plugInStreamLoaders);
1691 }
1692
1693 void DocumentLoader::stopLoadingSubresources()
1694 {
1695     cancelAll(m_subresourceLoaders);
1696     ASSERT(m_subresourceLoaders.isEmpty());
1697 }
1698
1699 void DocumentLoader::addSubresourceLoader(ResourceLoader* loader)
1700 {
1701     // The main resource's underlying ResourceLoader will ask to be added here.
1702     // It is much simpler to handle special casing of main resource loads if we don't
1703     // let it be added. In the main resource load case, mainResourceLoader()
1704     // will still be null at this point, but m_gotFirstByte should be false here if and only
1705     // if we are just starting the main resource load.
1706     if (!m_gotFirstByte)
1707         return;
1708     ASSERT(loader->identifier());
1709     ASSERT(!m_subresourceLoaders.contains(loader->identifier()));
1710     ASSERT(!mainResourceLoader() || mainResourceLoader() != loader);
1711
1712     // Application Cache loaders are handled by their ApplicationCacheGroup directly.
1713     if (loader->options().applicationCacheMode == ApplicationCacheMode::Bypass)
1714         return;
1715
1716 #if !ASSERT_DISABLED
1717     if (document()) {
1718         switch (document()->pageCacheState()) {
1719         case Document::NotInPageCache:
1720             break;
1721         case Document::AboutToEnterPageCache: {
1722             // A page about to enter PageCache should only be able to start ping loads.
1723             auto* cachedResource = MemoryCache::singleton().resourceForRequest(loader->request(), loader->frameLoader()->frame().page()->sessionID());
1724             ASSERT(cachedResource && CachedResource::shouldUsePingLoad(cachedResource->type()));
1725             break;
1726         }
1727         case Document::InPageCache:
1728             // A page in the PageCache should not be able to start loads.
1729             ASSERT_NOT_REACHED();
1730             break;
1731         }
1732     }
1733 #endif
1734
1735     m_subresourceLoaders.add(loader->identifier(), loader);
1736 }
1737
1738 void DocumentLoader::removeSubresourceLoader(LoadCompletionType type, ResourceLoader* loader)
1739 {
1740     ASSERT(loader->identifier());
1741
1742     if (!m_subresourceLoaders.remove(loader->identifier()))
1743         return;
1744     checkLoadComplete();
1745     if (Frame* frame = m_frame)
1746         frame->loader().subresourceLoadDone(type);
1747 }
1748
1749 void DocumentLoader::addPlugInStreamLoader(ResourceLoader& loader)
1750 {
1751     ASSERT(loader.identifier());
1752     ASSERT(!m_plugInStreamLoaders.contains(loader.identifier()));
1753
1754     m_plugInStreamLoaders.add(loader.identifier(), &loader);
1755 }
1756
1757 void DocumentLoader::removePlugInStreamLoader(ResourceLoader& loader)
1758 {
1759     ASSERT(loader.identifier());
1760     ASSERT(&loader == m_plugInStreamLoaders.get(loader.identifier()));
1761
1762     m_plugInStreamLoaders.remove(loader.identifier());
1763     checkLoadComplete();
1764 }
1765
1766 bool DocumentLoader::isMultipartReplacingLoad() const
1767 {
1768     return isLoadingMultipartContent() && frameLoader()->isReplacing();
1769 }
1770
1771 bool DocumentLoader::maybeLoadEmpty()
1772 {
1773     bool shouldLoadEmpty = !m_substituteData.isValid() && (m_request.url().isEmpty() || SchemeRegistry::shouldLoadURLSchemeAsEmptyDocument(m_request.url().protocol().toStringWithoutCopying()));
1774     if (!shouldLoadEmpty && !frameLoader()->client().representationExistsForURLScheme(m_request.url().protocol().toStringWithoutCopying()))
1775         return false;
1776
1777     if (m_request.url().isEmpty() && !frameLoader()->stateMachine().creatingInitialEmptyDocument()) {
1778         m_request.setURL(WTF::blankURL());
1779         if (isLoadingMainResource())
1780             frameLoader()->client().dispatchDidChangeProvisionalURL();
1781     }
1782
1783     String mimeType = shouldLoadEmpty ? "text/html" : frameLoader()->client().generatedMIMETypeForURLScheme(m_request.url().protocol().toStringWithoutCopying());
1784     m_response = ResourceResponse(m_request.url(), mimeType, 0, String());
1785     finishedLoading();
1786     return true;
1787 }
1788
1789 void DocumentLoader::startLoadingMainResource()
1790 {
1791     m_mainDocumentError = ResourceError();
1792     timing().markStartTimeAndFetchStart();
1793     ASSERT(!m_mainResource);
1794     ASSERT(!m_loadingMainResource);
1795     m_loadingMainResource = true;
1796
1797     Ref<DocumentLoader> protectedThis(*this);
1798
1799     if (maybeLoadEmpty()) {
1800         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning empty document (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1801         return;
1802     }
1803
1804 #if ENABLE(CONTENT_FILTERING)
1805     m_contentFilter = !m_substituteData.isValid() ? ContentFilter::create(*this) : nullptr;
1806 #endif
1807
1808     // Make sure we re-apply the user agent to the Document's ResourceRequest upon reload in case the embedding
1809     // application has changed it.
1810     m_request.clearHTTPUserAgent();
1811     frameLoader()->addExtraFieldsToMainResourceRequest(m_request);
1812
1813     ASSERT(timing().startTime());
1814     ASSERT(timing().fetchStart());
1815
1816     willSendRequest(ResourceRequest(m_request), ResourceResponse(), [this, protectedThis = WTFMove(protectedThis)] (ResourceRequest&& request) mutable {
1817         m_request = request;
1818
1819         // willSendRequest() may lead to our Frame being detached or cancelling the load via nulling the ResourceRequest.
1820         if (!m_frame || m_request.isNull()) {
1821             RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Load canceled after willSendRequest (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1822             return;
1823         }
1824
1825         request.setRequester(ResourceRequest::Requester::Main);
1826         // If this is a reload the cache layer might have made the previous request conditional. DocumentLoader can't handle 304 responses itself.
1827         request.makeUnconditional();
1828
1829         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Starting load (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1830
1831 #if ENABLE(SERVICE_WORKER)
1832         // FIXME: Implement local URL interception by getting the service worker of the parent.
1833         auto url = request.url();
1834         matchRegistration(url, [request = WTFMove(request), protectedThis = WTFMove(protectedThis), this] (auto&& registrationData) mutable {
1835             if (!m_mainDocumentError.isNull() || !m_frame) {
1836                 RELEASE_LOG_IF_ALLOWED("startLoadingMainResource callback: Load canceled because of main document error (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1837                 return;
1838             }
1839
1840             m_serviceWorkerRegistrationData = WTFMove(registrationData);
1841
1842             // Prefer existing substitute data (from WKWebView.loadData etc) over service worker fetch.
1843             if (this->tryLoadingSubstituteData()) {
1844                 RELEASE_LOG_IF_ALLOWED("startLoadingMainResource callback: Load canceled because of substitute data (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1845                 return;
1846             }
1847             // Try app cache only if there is no service worker.
1848             if (!m_serviceWorkerRegistrationData && this->tryLoadingRequestFromApplicationCache()) {
1849                 RELEASE_LOG_IF_ALLOWED("startLoadingMainResource callback: Loaded from Application Cache (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1850                 return;
1851             }
1852             this->loadMainResource(WTFMove(request));
1853         });
1854 #else
1855         if (tryLoadingRequestFromApplicationCache()) {
1856             RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Loaded from Application Cache (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1857             return;
1858         }
1859         loadMainResource(WTFMove(request));
1860 #endif
1861     });
1862 }
1863
1864 void DocumentLoader::registerTemporaryServiceWorkerClient(const URL& url)
1865 {
1866 #if ENABLE(SERVICE_WORKER)
1867     ASSERT(!m_temporaryServiceWorkerClient);
1868
1869     if (!m_serviceWorkerRegistrationData)
1870         return;
1871
1872     m_temporaryServiceWorkerClient = DocumentIdentifier::generate();
1873
1874     auto& serviceWorkerConnection = ServiceWorkerProvider::singleton().serviceWorkerConnection();
1875
1876     // FIXME: Compute ServiceWorkerClientFrameType appropriately.
1877     ServiceWorkerClientData data { { serviceWorkerConnection.serverConnectionIdentifier(), *m_temporaryServiceWorkerClient }, ServiceWorkerClientType::Window, ServiceWorkerClientFrameType::None, url };
1878
1879     RefPtr<SecurityOrigin> topOrigin;
1880     if (m_frame->isMainFrame())
1881         topOrigin = SecurityOrigin::create(url);
1882     else
1883         topOrigin = &m_frame->mainFrame().document()->topOrigin();
1884     serviceWorkerConnection.registerServiceWorkerClient(*topOrigin, WTFMove(data), m_serviceWorkerRegistrationData->identifier, m_frame->loader().userAgent(url));
1885 #else
1886     UNUSED_PARAM(url);
1887 #endif
1888 }
1889
1890 void DocumentLoader::unregisterTemporaryServiceWorkerClient()
1891 {
1892 #if ENABLE(SERVICE_WORKER)
1893     if (!m_temporaryServiceWorkerClient)
1894         return;
1895
1896     auto& serviceWorkerConnection = ServiceWorkerProvider::singleton().serviceWorkerConnection();
1897     serviceWorkerConnection.unregisterServiceWorkerClient(*m_temporaryServiceWorkerClient);
1898     m_temporaryServiceWorkerClient = WTF::nullopt;
1899 #endif
1900 }
1901
1902 void DocumentLoader::loadMainResource(ResourceRequest&& request)
1903 {
1904     static NeverDestroyed<ResourceLoaderOptions> mainResourceLoadOptions(
1905         SendCallbackPolicy::SendCallbacks,
1906         ContentSniffingPolicy::SniffContent,
1907         DataBufferingPolicy::BufferData,
1908         StoredCredentialsPolicy::Use,
1909         ClientCredentialPolicy::MayAskClientForCredentials,
1910         FetchOptions::Credentials::Include,
1911         SecurityCheckPolicy::SkipSecurityCheck,
1912         FetchOptions::Mode::Navigate,
1913         CertificateInfoPolicy::IncludeCertificateInfo,
1914         ContentSecurityPolicyImposition::SkipPolicyCheck,
1915         DefersLoadingPolicy::AllowDefersLoading,
1916         CachingPolicy::AllowCaching);
1917     CachedResourceRequest mainResourceRequest(WTFMove(request), mainResourceLoadOptions);
1918     if (!m_frame->isMainFrame() && m_frame->document()) {
1919         // If we are loading the main resource of a subframe, use the cache partition of the main document.
1920         mainResourceRequest.setDomainForCachePartition(*m_frame->document());
1921     } else {
1922         auto origin = SecurityOrigin::create(mainResourceRequest.resourceRequest().url());
1923         origin->setStorageBlockingPolicy(frameLoader()->frame().settings().storageBlockingPolicy());
1924         mainResourceRequest.setDomainForCachePartition(origin->domainForCachePartition());
1925     }
1926
1927 #if ENABLE(SERVICE_WORKER)
1928     mainResourceRequest.setNavigationServiceWorkerRegistrationData(m_serviceWorkerRegistrationData);
1929     if (mainResourceRequest.options().serviceWorkersMode != ServiceWorkersMode::None) {
1930         // As per step 12 of https://w3c.github.io/ServiceWorker/#on-fetch-request-algorithm, the active service worker should be controlling the document.
1931         // Since we did not yet create the document, we register a temporary service worker client instead.
1932         registerTemporaryServiceWorkerClient(mainResourceRequest.resourceRequest().url());
1933     }
1934 #endif
1935
1936     m_mainResource = m_cachedResourceLoader->requestMainResource(WTFMove(mainResourceRequest)).value_or(nullptr);
1937
1938     if (!m_mainResource) {
1939         // The frame may have gone away if this load was cancelled synchronously and this was the last pending load.
1940         // This is because we may have fired the load event in a parent frame.
1941         if (!m_frame) {
1942             RELEASE_LOG_IF_ALLOWED("loadMainResource: Unable to load main resource, frame has gone away (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1943             return;
1944         }
1945
1946         if (!m_request.url().isValid()) {
1947             RELEASE_LOG_IF_ALLOWED("loadMainResource: Unable to load main resource, URL is invalid (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1948             cancelMainResourceLoad(frameLoader()->client().cannotShowURLError(m_request));
1949             return;
1950         }
1951
1952         RELEASE_LOG_IF_ALLOWED("loadMainResource: Unable to load main resource, returning empty document (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1953
1954         setRequest(ResourceRequest());
1955         // If the load was aborted by clearing m_request, it's possible the ApplicationCacheHost
1956         // is now in a state where starting an empty load will be inconsistent. Replace it with
1957         // a new ApplicationCacheHost.
1958         m_applicationCacheHost = makeUnique<ApplicationCacheHost>(*this);
1959         maybeLoadEmpty();
1960         return;
1961     }
1962
1963     ASSERT(m_frame);
1964
1965 #if ENABLE(CONTENT_EXTENSIONS)
1966     if (m_mainResource->errorOccurred() && m_frame->page() && m_mainResource->resourceError().domain() == ContentExtensions::WebKitContentBlockerDomain) {
1967         RELEASE_LOG_IF_ALLOWED("loadMainResource: Blocked by content blocker error (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1968         cancelMainResourceLoad(frameLoader()->blockedByContentBlockerError(m_request));
1969         return;
1970     }
1971 #endif
1972
1973     if (!mainResourceLoader()) {
1974         m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
1975         frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, mainResourceRequest.resourceRequest());
1976         frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, mainResourceRequest.resourceRequest(), ResourceResponse());
1977     }
1978
1979     becomeMainResourceClient();
1980
1981     // A bunch of headers are set when the underlying ResourceLoader is created, and m_request needs to include those.
1982     ResourceRequest updatedRequest = mainResourceLoader() ? mainResourceLoader()->originalRequest() : mainResourceRequest.resourceRequest();
1983     // If there was a fragment identifier on m_request, the cache will have stripped it. m_request should include
1984     // the fragment identifier, so add that back in.
1985     if (equalIgnoringFragmentIdentifier(m_request.url(), updatedRequest.url()))
1986         updatedRequest.setURL(m_request.url());
1987     setRequest(updatedRequest);
1988 }
1989
1990 void DocumentLoader::cancelPolicyCheckIfNeeded()
1991 {
1992     if (m_waitingForContentPolicy || m_waitingForNavigationPolicy) {
1993         RELEASE_ASSERT(frameLoader());
1994         frameLoader()->policyChecker().stopCheck();
1995         m_waitingForContentPolicy = false;
1996         m_waitingForNavigationPolicy = false;
1997     }
1998 }
1999
2000 void DocumentLoader::cancelMainResourceLoad(const ResourceError& resourceError)
2001 {
2002     Ref<DocumentLoader> protectedThis(*this);
2003     ResourceError error = resourceError.isNull() ? frameLoader()->cancelledError(m_request) : resourceError;
2004
2005     RELEASE_LOG_IF_ALLOWED("cancelMainResourceLoad: (frame = %p, main = %d, type = %d, code = %d)", m_frame, m_frame->isMainFrame(), static_cast<int>(error.type()), error.errorCode());
2006
2007     m_dataLoadTimer.stop();
2008
2009     cancelPolicyCheckIfNeeded();
2010
2011     if (mainResourceLoader())
2012         mainResourceLoader()->cancel(error);
2013
2014     clearMainResource();
2015
2016     mainReceivedError(error);
2017 }
2018
2019 void DocumentLoader::willContinueMainResourceLoadAfterRedirect(const ResourceRequest& newRequest)
2020 {
2021     setRequest(newRequest);
2022 }
2023
2024 void DocumentLoader::clearMainResource()
2025 {
2026     ASSERT(isMainThread());
2027     if (m_mainResource && m_mainResource->hasClient(*this))
2028         m_mainResource->removeClient(*this);
2029 #if ENABLE(CONTENT_FILTERING)
2030     if (m_contentFilter)
2031         m_contentFilter->stopFilteringMainResource();
2032 #endif
2033
2034     m_mainResource = nullptr;
2035
2036     unregisterTemporaryServiceWorkerClient();
2037 }
2038
2039 void DocumentLoader::subresourceLoaderFinishedLoadingOnePart(ResourceLoader* loader)
2040 {
2041     unsigned long identifier = loader->identifier();
2042     ASSERT(identifier);
2043
2044     if (!m_multipartSubresourceLoaders.add(identifier, loader).isNewEntry) {
2045         ASSERT(m_multipartSubresourceLoaders.get(identifier) == loader);
2046         ASSERT(!m_subresourceLoaders.contains(identifier));
2047     } else {
2048         ASSERT(m_subresourceLoaders.contains(identifier));
2049         m_subresourceLoaders.remove(identifier);
2050     }
2051
2052     checkLoadComplete();
2053     if (Frame* frame = m_frame)
2054         frame->loader().checkLoadComplete();    
2055 }
2056
2057 void DocumentLoader::maybeFinishLoadingMultipartContent()
2058 {
2059     if (!isMultipartReplacingLoad())
2060         return;
2061
2062     frameLoader()->setupForReplace();
2063     m_committed = false;
2064     RefPtr<SharedBuffer> resourceData = mainResourceData();
2065     commitLoad(resourceData->data(), resourceData->size());
2066 }
2067
2068 void DocumentLoader::startIconLoading()
2069 {
2070     static uint64_t nextIconCallbackID = 1;
2071
2072     auto* document = this->document();
2073     if (!document)
2074         return;
2075
2076     if (!m_frame->isMainFrame())
2077         return;
2078
2079     if (document->url().isEmpty() || document->url().protocolIsAbout())
2080         return;
2081
2082     m_linkIcons = LinkIconCollector { *document }.iconsOfTypes({ LinkIconType::Favicon, LinkIconType::TouchIcon, LinkIconType::TouchPrecomposedIcon });
2083
2084     auto findResult = m_linkIcons.findMatching([](auto& icon) { return icon.type == LinkIconType::Favicon; });
2085     if (findResult == notFound)
2086         m_linkIcons.append({ document->completeURL("/favicon.ico"_s), LinkIconType::Favicon, String(), WTF::nullopt, { } });
2087
2088     if (!m_linkIcons.size())
2089         return;
2090
2091     Vector<std::pair<WebCore::LinkIcon&, uint64_t>> iconDecisions;
2092     iconDecisions.reserveInitialCapacity(m_linkIcons.size());
2093     for (auto& icon : m_linkIcons) {
2094         auto result = m_iconsPendingLoadDecision.add(nextIconCallbackID++, icon);
2095         iconDecisions.uncheckedAppend({ icon, result.iterator->key });
2096     }
2097
2098     m_frame->loader().client().getLoadDecisionForIcons(iconDecisions);
2099 }
2100
2101 void DocumentLoader::didGetLoadDecisionForIcon(bool decision, uint64_t loadIdentifier, uint64_t newCallbackID)
2102 {
2103     auto icon = m_iconsPendingLoadDecision.take(loadIdentifier);
2104
2105     // If the decision was not to load or this DocumentLoader is already detached, there is no load to perform.
2106     if (!decision || !m_frame)
2107         return;
2108
2109     // If the LinkIcon we just took is empty, then the DocumentLoader had all of its loaders stopped
2110     // while this icon load decision was pending.
2111     // In this case we need to notify the client that the icon finished loading with empty data.
2112     if (icon.url.isEmpty()) {
2113         notifyFinishedLoadingIcon(newCallbackID, nullptr);
2114         return;
2115     }
2116
2117     auto iconLoader = makeUnique<IconLoader>(*this, icon.url);
2118     auto* rawIconLoader = iconLoader.get();
2119     m_iconLoaders.set(WTFMove(iconLoader), newCallbackID);
2120
2121     rawIconLoader->startLoading();
2122 }
2123
2124 void DocumentLoader::finishedLoadingIcon(IconLoader& loader, SharedBuffer* buffer)
2125 {
2126     // If the DocumentLoader has detached from its frame, all icon loads should have already been cancelled.
2127     ASSERT(m_frame);
2128
2129     auto callbackIdentifier = m_iconLoaders.take(&loader);
2130     notifyFinishedLoadingIcon(callbackIdentifier, buffer);
2131 }
2132
2133 void DocumentLoader::notifyFinishedLoadingIcon(uint64_t callbackIdentifier, SharedBuffer* buffer)
2134 {
2135     RELEASE_ASSERT(callbackIdentifier);
2136     RELEASE_ASSERT(m_frame);
2137     m_frame->loader().client().finishedLoadingIcon(callbackIdentifier, buffer);
2138 }
2139
2140 void DocumentLoader::dispatchOnloadEvents()
2141 {
2142     m_wasOnloadDispatched = true;
2143     m_applicationCacheHost->stopDeferringEvents();
2144 }
2145
2146 void DocumentLoader::setTriggeringAction(NavigationAction&& action)
2147 {
2148     m_triggeringAction = WTFMove(action);
2149     m_triggeringAction.setShouldOpenExternalURLsPolicy(m_frame ? shouldOpenExternalURLsPolicyToPropagate() : m_shouldOpenExternalURLsPolicy);
2150 }
2151
2152 ShouldOpenExternalURLsPolicy DocumentLoader::shouldOpenExternalURLsPolicyToPropagate() const
2153 {
2154     if (!m_frame)
2155         return ShouldOpenExternalURLsPolicy::ShouldNotAllow;
2156
2157     if (m_frame->isMainFrame())
2158         return m_shouldOpenExternalURLsPolicy;
2159
2160     if (auto* currentDocument = document()) {
2161         if (currentDocument->securityOrigin().isSameOriginAs(currentDocument->topOrigin()))
2162             return m_shouldOpenExternalURLsPolicy;
2163     }
2164
2165     return ShouldOpenExternalURLsPolicy::ShouldNotAllow;
2166 }
2167
2168 void DocumentLoader::becomeMainResourceClient()
2169 {
2170 #if ENABLE(CONTENT_FILTERING)
2171     if (m_contentFilter)
2172         m_contentFilter->startFilteringMainResource(*m_mainResource);
2173 #endif
2174     m_mainResource->addClient(*this);
2175 }
2176
2177 #if ENABLE(CONTENT_EXTENSIONS)
2178 void DocumentLoader::addPendingContentExtensionSheet(const String& identifier, StyleSheetContents& sheet)
2179 {
2180     ASSERT(!m_gotFirstByte);
2181     m_pendingNamedContentExtensionStyleSheets.set(identifier, &sheet);
2182 }
2183
2184 void DocumentLoader::addPendingContentExtensionDisplayNoneSelector(const String& identifier, const String& selector, uint32_t selectorID)
2185 {
2186     ASSERT(!m_gotFirstByte);
2187     auto addResult = m_pendingContentExtensionDisplayNoneSelectors.add(identifier, Vector<std::pair<String, uint32_t>>());
2188     addResult.iterator->value.append(std::make_pair(selector, selectorID));
2189 }
2190 #endif
2191
2192 bool DocumentLoader::isAlwaysOnLoggingAllowed() const
2193 {
2194     return !m_frame || m_frame->isAlwaysOnLoggingAllowed();
2195 }
2196
2197 #if USE(QUICK_LOOK)
2198
2199 void DocumentLoader::setPreviewConverter(std::unique_ptr<PreviewConverter>&& previewConverter)
2200 {
2201     m_previewConverter = WTFMove(previewConverter);
2202 }
2203
2204 PreviewConverter* DocumentLoader::previewConverter() const
2205 {
2206     return m_previewConverter.get();
2207 }
2208
2209 #endif
2210
2211 void DocumentLoader::addConsoleMessage(MessageSource messageSource, MessageLevel messageLevel, const String& message, unsigned long requestIdentifier)
2212 {
2213     static_cast<ScriptExecutionContext*>(m_frame->document())->addConsoleMessage(messageSource, messageLevel, message, requestIdentifier);
2214 }
2215
2216 void DocumentLoader::sendCSPViolationReport(URL&& reportURL, Ref<FormData>&& report)
2217 {
2218     PingLoader::sendViolationReport(*m_frame, WTFMove(reportURL), WTFMove(report), ViolationReportType::ContentSecurityPolicy);
2219 }
2220
2221 void DocumentLoader::enqueueSecurityPolicyViolationEvent(SecurityPolicyViolationEvent::Init&& eventInit)
2222 {
2223     m_frame->document()->enqueueSecurityPolicyViolationEvent(WTFMove(eventInit));
2224 }
2225
2226 } // namespace WebCore