<https://webkit.org/b/118553> Hash navigation doesn't affect history when the page...
[WebKit-https.git] / Source / WebCore / loader / DocumentLoader.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008 Apple Inc. All rights reserved.
3  * Copyright (C) 2011 Google Inc. All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1.  Redistributions of source code must retain the above copyright
10  *     notice, this list of conditions and the following disclaimer. 
11  * 2.  Redistributions in binary form must reproduce the above copyright
12  *     notice, this list of conditions and the following disclaimer in the
13  *     documentation and/or other materials provided with the distribution. 
14  * 3.  Neither the name of Apple Computer, Inc. ("Apple") nor the names of
15  *     its contributors may be used to endorse or promote products derived
16  *     from this software without specific prior written permission. 
17  *
18  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
19  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
20  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
21  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
22  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
23  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
24  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
25  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
26  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
27  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
28  */
29
30 #include "config.h"
31 #include "DocumentLoader.h"
32
33 #include "ApplicationCacheHost.h"
34 #include "ArchiveResourceCollection.h"
35 #include "CachedPage.h"
36 #include "CachedRawResource.h"
37 #include "CachedResourceLoader.h"
38 #include "DOMWindow.h"
39 #include "Document.h"
40 #include "DocumentParser.h"
41 #include "DocumentWriter.h"
42 #include "Event.h"
43 #include "FormState.h"
44 #include "Frame.h"
45 #include "FrameLoader.h"
46 #include "FrameLoaderClient.h"
47 #include "FrameTree.h"
48 #include "HTMLFormElement.h"
49 #include "HTMLFrameOwnerElement.h"
50 #include "HistoryItem.h"
51 #include "IconController.h"
52 #include "InspectorInstrumentation.h"
53 #include "Logging.h"
54 #include "MemoryCache.h"
55 #include "Page.h"
56 #include "PolicyChecker.h"
57 #include "ProgressTracker.h"
58 #include "ResourceBuffer.h"
59 #include "SchemeRegistry.h"
60 #include "SecurityPolicy.h"
61 #include "Settings.h"
62 #include "SubresourceLoader.h"
63 #include "TextResourceDecoder.h"
64 #include <wtf/Assertions.h>
65 #include <wtf/Ref.h>
66 #include <wtf/text/CString.h>
67 #include <wtf/text/WTFString.h>
68 #include <wtf/unicode/Unicode.h>
69
70 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
71 #include "ArchiveFactory.h"
72 #endif
73
74 #if USE(CONTENT_FILTERING)
75 #include "ContentFilter.h"
76 #endif
77
78 namespace WebCore {
79
80 static void cancelAll(const ResourceLoaderSet& loaders)
81 {
82     Vector<RefPtr<ResourceLoader> > loadersCopy;
83     copyToVector(loaders, loadersCopy);
84     size_t size = loadersCopy.size();
85     for (size_t i = 0; i < size; ++i)
86         loadersCopy[i]->cancel();
87 }
88
89 static void setAllDefersLoading(const ResourceLoaderSet& loaders, bool defers)
90 {
91     Vector<RefPtr<ResourceLoader> > loadersCopy;
92     copyToVector(loaders, loadersCopy);
93     size_t size = loadersCopy.size();
94     for (size_t i = 0; i < size; ++i)
95         loadersCopy[i]->setDefersLoading(defers);
96 }
97
98 DocumentLoader::DocumentLoader(const ResourceRequest& req, const SubstituteData& substituteData)
99     : m_deferMainResourceDataLoad(true)
100     , m_frame(0)
101     , m_cachedResourceLoader(CachedResourceLoader::create(this))
102     , m_writer(m_frame)
103     , m_originalRequest(req)
104     , m_substituteData(substituteData)
105     , m_originalRequestCopy(req)
106     , m_request(req)
107     , m_originalSubstituteDataWasValid(substituteData.isValid())
108     , m_committed(false)
109     , m_isStopping(false)
110     , m_gotFirstByte(false)
111     , m_isClientRedirect(false)
112     , m_isLoadingMultipartContent(false)
113     , m_wasOnloadHandled(false)
114     , m_stopRecordingResponses(false)
115     , m_substituteResourceDeliveryTimer(this, &DocumentLoader::substituteResourceDeliveryTimerFired)
116     , m_didCreateGlobalHistoryEntry(false)
117     , m_loadingMainResource(false)
118     , m_timeOfLastDataReceived(0.0)
119     , m_identifierForLoadWithoutResourceLoader(0)
120     , m_dataLoadTimer(this, &DocumentLoader::handleSubstituteDataLoadNow)
121     , m_waitingForContentPolicy(false)
122     , m_applicationCacheHost(adoptPtr(new ApplicationCacheHost(this)))
123 {
124 }
125
126 FrameLoader* DocumentLoader::frameLoader() const
127 {
128     if (!m_frame)
129         return 0;
130     return &m_frame->loader();
131 }
132
133 ResourceLoader* DocumentLoader::mainResourceLoader() const
134 {
135     return m_mainResource ? m_mainResource->loader() : 0;
136 }
137
138 DocumentLoader::~DocumentLoader()
139 {
140     ASSERT(!m_frame || frameLoader()->activeDocumentLoader() != this || !isLoading());
141     if (m_iconLoadDecisionCallback)
142         m_iconLoadDecisionCallback->invalidate();
143     if (m_iconDataCallback)
144         m_iconDataCallback->invalidate();
145     m_cachedResourceLoader->clearDocumentLoader();
146     
147     clearMainResource();
148 }
149
150 PassRefPtr<ResourceBuffer> DocumentLoader::mainResourceData() const
151 {
152     if (m_substituteData.isValid())
153         return ResourceBuffer::create(m_substituteData.content()->data(), m_substituteData.content()->size());
154     if (m_mainResource)
155         return m_mainResource->resourceBuffer();
156     return 0;
157 }
158
159 Document* DocumentLoader::document() const
160 {
161     if (m_frame && m_frame->loader().documentLoader() == this)
162         return m_frame->document();
163     return 0;
164 }
165
166 const ResourceRequest& DocumentLoader::originalRequest() const
167 {
168     return m_originalRequest;
169 }
170
171 const ResourceRequest& DocumentLoader::originalRequestCopy() const
172 {
173     return m_originalRequestCopy;
174 }
175
176 const ResourceRequest& DocumentLoader::request() const
177 {
178     return m_request;
179 }
180
181 ResourceRequest& DocumentLoader::request()
182 {
183     return m_request;
184 }
185
186 const KURL& DocumentLoader::url() const
187 {
188     return request().url();
189 }
190
191 void DocumentLoader::replaceRequestURLForSameDocumentNavigation(const KURL& url)
192 {
193     m_originalRequestCopy.setURL(url);
194     m_request.setURL(url);
195 }
196
197 void DocumentLoader::setRequest(const ResourceRequest& req)
198 {
199     // Replacing an unreachable URL with alternate content looks like a server-side
200     // redirect at this point, but we can replace a committed dataSource.
201     bool handlingUnreachableURL = false;
202
203     handlingUnreachableURL = m_substituteData.isValid() && !m_substituteData.failingURL().isEmpty();
204
205     if (handlingUnreachableURL)
206         m_committed = false;
207
208     // We should never be getting a redirect callback after the data
209     // source is committed, except in the unreachable URL case. It 
210     // would be a WebFoundation bug if it sent a redirect callback after commit.
211     ASSERT(!m_committed);
212
213     m_request = req;
214 }
215
216 void DocumentLoader::setMainDocumentError(const ResourceError& error)
217 {
218     m_mainDocumentError = error;    
219     frameLoader()->client().setMainDocumentError(this, error);
220 }
221
222 void DocumentLoader::mainReceivedError(const ResourceError& error)
223 {
224     ASSERT(!error.isNull());
225
226     if (m_identifierForLoadWithoutResourceLoader) {
227         ASSERT(!mainResourceLoader());
228         frameLoader()->client().dispatchDidFailLoading(this, m_identifierForLoadWithoutResourceLoader, error);
229     }
230
231     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
232     // See <rdar://problem/6304600> for more details.
233 #if !USE(CF)
234     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
235 #endif
236
237     m_applicationCacheHost->failedLoadingMainResource();
238
239     if (!frameLoader())
240         return;
241     setMainDocumentError(error);
242     clearMainResourceLoader();
243     frameLoader()->receivedMainResourceError(error);
244 }
245
246 // Cancels the data source's pending loads.  Conceptually, a data source only loads
247 // one document at a time, but one document may have many related resources. 
248 // stopLoading will stop all loads initiated by the data source, 
249 // but not loads initiated by child frames' data sources -- that's the WebFrame's job.
250 void DocumentLoader::stopLoading()
251 {
252     RefPtr<Frame> protectFrame(m_frame);
253     Ref<DocumentLoader> protectLoader(*this);
254
255     // In some rare cases, calling FrameLoader::stopLoading could cause isLoading() to return false.
256     // (This can happen when there's a single XMLHttpRequest currently loading and stopLoading causes it
257     // to stop loading. Because of this, we need to save it so we don't return early.
258     bool loading = isLoading();
259     
260     if (m_committed) {
261         // Attempt to stop the frame if the document loader is loading, or if it is done loading but
262         // still  parsing. Failure to do so can cause a world leak.
263         Document* doc = m_frame->document();
264         
265         if (loading || doc->parsing())
266             m_frame->loader().stopLoading(UnloadEventPolicyNone);
267     }
268
269     // Always cancel multipart loaders
270     cancelAll(m_multipartSubresourceLoaders);
271
272     // Appcache uses ResourceHandle directly, DocumentLoader doesn't count these loads.
273     m_applicationCacheHost->stopLoadingInFrame(m_frame);
274     
275 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
276     clearArchiveResources();
277 #endif
278
279     if (!loading) {
280         // If something above restarted loading we might run into mysterious crashes like 
281         // https://bugs.webkit.org/show_bug.cgi?id=62764 and <rdar://problem/9328684>
282         ASSERT(!isLoading());
283         return;
284     }
285
286     // We might run in to infinite recursion if we're stopping loading as the result of 
287     // detaching from the frame, so break out of that recursion here.
288     // See <rdar://problem/9673866> for more details.
289     if (m_isStopping)
290         return;
291
292     m_isStopping = true;
293
294     FrameLoader* frameLoader = DocumentLoader::frameLoader();
295     
296     if (isLoadingMainResource()) {
297         // Stop the main resource loader and let it send the cancelled message.
298         cancelMainResourceLoad(frameLoader->cancelledError(m_request));
299     } else if (!m_subresourceLoaders.isEmpty())
300         // The main resource loader already finished loading. Set the cancelled error on the 
301         // document and let the subresourceLoaders send individual cancelled messages below.
302         setMainDocumentError(frameLoader->cancelledError(m_request));
303     else
304         // If there are no resource loaders, we need to manufacture a cancelled message.
305         // (A back/forward navigation has no resource loaders because its resources are cached.)
306         mainReceivedError(frameLoader->cancelledError(m_request));
307
308     // We always need to explicitly cancel the Document's parser when stopping the load.
309     // Otherwise cancelling the parser while starting the next page load might result
310     // in unexpected side effects such as erroneous event dispatch. ( http://webkit.org/b/117112 )
311     if (Document* document = this->document())
312         document->cancelParsing();
313     
314     stopLoadingSubresources();
315     stopLoadingPlugIns();
316     
317     m_isStopping = false;
318 }
319
320 void DocumentLoader::commitIfReady()
321 {
322     if (!m_committed) {
323         m_committed = true;
324         frameLoader()->commitProvisionalLoad();
325     }
326 }
327
328 bool DocumentLoader::isLoading() const
329 {
330     // FIXME: This should always be enabled, but it seems to cause
331     // http/tests/security/feed-urls-from-remote.html to timeout on Mac WK1
332     // see http://webkit.org/b/110554 and http://webkit.org/b/110401
333 #if ENABLE(THREADED_HTML_PARSER)
334     if (document() && document()->hasActiveParser())
335         return true;
336 #endif
337     return isLoadingMainResource() || !m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty();
338 }
339
340 void DocumentLoader::notifyFinished(CachedResource* resource)
341 {
342     ASSERT_UNUSED(resource, m_mainResource == resource);
343     ASSERT(m_mainResource);
344     if (!m_mainResource->errorOccurred() && !m_mainResource->wasCanceled()) {
345         finishedLoading(m_mainResource->loadFinishTime());
346         return;
347     }
348
349     if (m_request.cachePolicy() == ReturnCacheDataDontLoad && !m_mainResource->wasCanceled()) {
350         frameLoader()->retryAfterFailedCacheOnlyMainResourceLoad();
351         return;
352     }
353
354     mainReceivedError(m_mainResource->resourceError());
355 }
356
357 void DocumentLoader::finishedLoading(double finishTime)
358 {
359     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
360     // See <rdar://problem/6304600> for more details.
361 #if !USE(CF)
362     ASSERT(!m_frame->page()->defersLoading() || InspectorInstrumentation::isDebuggerPaused(m_frame));
363 #endif
364
365     Ref<DocumentLoader> protect(*this);
366
367     if (m_identifierForLoadWithoutResourceLoader) {
368         // A didFinishLoading delegate might try to cancel the load (despite it
369         // being finished). Clear m_identifierForLoadWithoutResourceLoader
370         // before calling dispatchDidFinishLoading so that we don't later try to
371         // cancel the already-finished substitute load.
372         unsigned long identifier = m_identifierForLoadWithoutResourceLoader;
373         m_identifierForLoadWithoutResourceLoader = 0;
374         frameLoader()->notifier()->dispatchDidFinishLoading(this, identifier, finishTime);
375     }
376
377 #if USE(CONTENT_FILTERING)
378     if (m_contentFilter && m_contentFilter->needsMoreData()) {
379         m_contentFilter->finishedAddingData();
380         int length;
381         const char* data = m_contentFilter->getReplacementData(length);
382         if (data)
383             dataReceived(m_mainResource.get(), data, length);
384     }
385 #endif
386
387     maybeFinishLoadingMultipartContent();
388
389     double responseEndTime = finishTime;
390     if (!responseEndTime)
391         responseEndTime = m_timeOfLastDataReceived;
392     if (!responseEndTime)
393         responseEndTime = monotonicallyIncreasingTime();
394     timing()->setResponseEnd(responseEndTime);
395
396     commitIfReady();
397     if (!frameLoader())
398         return;
399
400     if (!maybeCreateArchive()) {
401         // If this is an empty document, it will not have actually been created yet. Commit dummy data so that
402         // DocumentWriter::begin() gets called and creates the Document.
403         if (!m_gotFirstByte)
404             commitData(0, 0);
405         frameLoader()->client().finishedLoading(this);
406     }
407
408     m_writer.end();
409     if (!m_mainDocumentError.isNull())
410         return;
411     clearMainResourceLoader();
412     if (!frameLoader()->stateMachine()->creatingInitialEmptyDocument())
413         frameLoader()->checkLoadComplete();
414
415     // If the document specified an application cache manifest, it violates the author's intent if we store it in the memory cache
416     // and deny the appcache the chance to intercept it in the future, so remove from the memory cache.
417     if (m_frame) {
418         if (m_mainResource && m_frame->document()->hasManifest())
419             memoryCache()->remove(m_mainResource.get());
420     }
421     m_applicationCacheHost->finishedLoadingMainResource();
422 }
423
424 bool DocumentLoader::isPostOrRedirectAfterPost(const ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
425 {
426     if (newRequest.httpMethod() == "POST")
427         return true;
428
429     int status = redirectResponse.httpStatusCode();
430     if (((status >= 301 && status <= 303) || status == 307)
431         && m_originalRequest.httpMethod() == "POST")
432         return true;
433
434     return false;
435 }
436
437 void DocumentLoader::handleSubstituteDataLoadNow(DocumentLoaderTimer*)
438 {
439     KURL url = m_substituteData.responseURL();
440     if (url.isEmpty())
441         url = m_request.url();
442     ResourceResponse response(url, m_substituteData.mimeType(), m_substituteData.content()->size(), m_substituteData.textEncoding(), "");
443     responseReceived(0, response);
444 }
445
446 void DocumentLoader::startDataLoadTimer()
447 {
448     m_dataLoadTimer.startOneShot(0);
449
450 #if HAVE(RUNLOOP_TIMER)
451     if (SchedulePairHashSet* scheduledPairs = m_frame->page()->scheduledRunLoopPairs())
452         m_dataLoadTimer.schedule(*scheduledPairs);
453 #endif
454 }
455
456 void DocumentLoader::handleSubstituteDataLoadSoon()
457 {
458     if (m_deferMainResourceDataLoad)
459         startDataLoadTimer();
460     else
461         handleSubstituteDataLoadNow(0);
462 }
463
464 void DocumentLoader::redirectReceived(CachedResource* resource, ResourceRequest& request, const ResourceResponse& redirectResponse)
465 {
466     ASSERT_UNUSED(resource, resource == m_mainResource);
467     willSendRequest(request, redirectResponse);
468 }
469
470 void DocumentLoader::willSendRequest(ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
471 {
472     // Note that there are no asserts here as there are for the other callbacks. This is due to the
473     // fact that this "callback" is sent when starting every load, and the state of callback
474     // deferrals plays less of a part in this function in preventing the bad behavior deferring 
475     // callbacks is meant to prevent.
476     ASSERT(!newRequest.isNull());
477
478     if (!frameLoader()->checkIfFormActionAllowedByCSP(newRequest.url())) {
479         cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
480         return;
481     }
482
483     ASSERT(timing()->fetchStart());
484     if (!redirectResponse.isNull()) {
485         // If the redirecting url is not allowed to display content from the target origin,
486         // then block the redirect.
487         RefPtr<SecurityOrigin> redirectingOrigin = SecurityOrigin::create(redirectResponse.url());
488         if (!redirectingOrigin->canDisplay(newRequest.url())) {
489             FrameLoader::reportLocalLoadFailed(m_frame, newRequest.url().string());
490             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
491             return;
492         }
493         timing()->addRedirect(redirectResponse.url(), newRequest.url());
494     }
495
496     // Update cookie policy base URL as URL changes, except for subframes, which use the
497     // URL of the main frame which doesn't change when we redirect.
498     if (frameLoader()->isLoadingMainFrame())
499         newRequest.setFirstPartyForCookies(newRequest.url());
500
501     // If we're fielding a redirect in response to a POST, force a load from origin, since
502     // this is a common site technique to return to a page viewing some data that the POST
503     // just modified.
504     // Also, POST requests always load from origin, but this does not affect subresources.
505     if (newRequest.cachePolicy() == UseProtocolCachePolicy && isPostOrRedirectAfterPost(newRequest, redirectResponse))
506         newRequest.setCachePolicy(ReloadIgnoringCacheData);
507
508     Frame* top = m_frame->tree().top();
509     if (top != m_frame) {
510         if (!frameLoader()->mixedContentChecker()->canDisplayInsecureContent(top->document()->securityOrigin(), newRequest.url())) {
511             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
512             return;
513         }
514     }
515
516     setRequest(newRequest);
517
518     if (!redirectResponse.isNull()) {
519         // We checked application cache for initial URL, now we need to check it for redirected one.
520         ASSERT(!m_substituteData.isValid());
521         m_applicationCacheHost->maybeLoadMainResourceForRedirect(newRequest, m_substituteData);
522         if (m_substituteData.isValid())
523             m_identifierForLoadWithoutResourceLoader = mainResourceLoader()->identifier();
524     }
525
526     // FIXME: Ideally we'd stop the I/O until we hear back from the navigation policy delegate
527     // listener. But there's no way to do that in practice. So instead we cancel later if the
528     // listener tells us to. In practice that means the navigation policy needs to be decided
529     // synchronously for these redirect cases.
530     if (!redirectResponse.isNull())
531         frameLoader()->policyChecker()->checkNavigationPolicy(newRequest, callContinueAfterNavigationPolicy, this);
532 }
533
534 void DocumentLoader::callContinueAfterNavigationPolicy(void* argument, const ResourceRequest& request, PassRefPtr<FormState>, bool shouldContinue)
535 {
536     static_cast<DocumentLoader*>(argument)->continueAfterNavigationPolicy(request, shouldContinue);
537 }
538
539 void DocumentLoader::continueAfterNavigationPolicy(const ResourceRequest&, bool shouldContinue)
540 {
541     if (!shouldContinue)
542         stopLoadingForPolicyChange();
543     else if (m_substituteData.isValid()) {
544         // A redirect resulted in loading substitute data.
545         ASSERT(timing()->redirectCount());
546
547         // We need to remove our reference to the CachedResource in favor of a SubstituteData load.
548         // This will probably trigger the cancellation of the CachedResource's underlying ResourceLoader, though there is a
549         // small chance that the resource is being loaded by a different Frame, preventing the ResourceLoader from being cancelled.
550         // If the ResourceLoader is indeed cancelled, it would normally send resource load callbacks.
551         // However, from an API perspective, this isn't a cancellation. Therefore, sever our relationship with the network load,
552         // but prevent the ResourceLoader from sending ResourceLoadNotifier callbacks.
553         RefPtr<ResourceLoader> resourceLoader = mainResourceLoader();
554         ASSERT(resourceLoader->shouldSendResourceLoadCallbacks());
555         resourceLoader->setSendCallbackPolicy(DoNotSendCallbacks);
556         clearMainResource();
557         resourceLoader->setSendCallbackPolicy(SendCallbacks);
558         handleSubstituteDataLoadSoon();
559     }
560 }
561
562 void DocumentLoader::responseReceived(CachedResource* resource, const ResourceResponse& response)
563 {
564     ASSERT_UNUSED(resource, m_mainResource == resource);
565     Ref<DocumentLoader> protect(*this);
566     bool willLoadFallback = m_applicationCacheHost->maybeLoadFallbackForMainResponse(request(), response);
567
568     // The memory cache doesn't understand the application cache or its caching rules. So if a main resource is served
569     // from the application cache, ensure we don't save the result for future use.
570     if (willLoadFallback)
571         memoryCache()->remove(m_mainResource.get());
572
573     if (willLoadFallback)
574         return;
575
576     DEFINE_STATIC_LOCAL(AtomicString, xFrameOptionHeader, ("x-frame-options", AtomicString::ConstructFromLiteral));
577     HTTPHeaderMap::const_iterator it = response.httpHeaderFields().find(xFrameOptionHeader);
578     if (it != response.httpHeaderFields().end()) {
579         String content = it->value;
580         ASSERT(m_mainResource);
581         unsigned long identifier = m_identifierForLoadWithoutResourceLoader ? m_identifierForLoadWithoutResourceLoader : m_mainResource->identifier();
582         ASSERT(identifier);
583         if (frameLoader()->shouldInterruptLoadForXFrameOptions(content, response.url(), identifier)) {
584             InspectorInstrumentation::continueAfterXFrameOptionsDenied(m_frame, this, identifier, response);
585             String message = "Refused to display '" + response.url().stringCenterEllipsizedToLength() + "' in a frame because it set 'X-Frame-Options' to '" + content + "'.";
586             frame()->document()->addConsoleMessage(SecurityMessageSource, ErrorMessageLevel, message, identifier);
587             frame()->document()->enforceSandboxFlags(SandboxOrigin);
588             if (HTMLFrameOwnerElement* ownerElement = frame()->ownerElement())
589                 ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
590
591             // The load event might have detached this frame. In that case, the load will already have been cancelled during detach.
592             if (frameLoader())
593                 cancelMainResourceLoad(frameLoader()->cancelledError(m_request));
594             return;
595         }
596     }
597
598     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
599     // See <rdar://problem/6304600> for more details.
600 #if !USE(CF)
601     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
602 #endif
603
604     if (m_isLoadingMultipartContent) {
605         setupForReplace();
606         m_mainResource->clear();
607     } else if (response.isMultipart()) {
608         FeatureObserver::observe(m_frame->document(), FeatureObserver::MultipartMainResource);
609         m_isLoadingMultipartContent = true;
610     }
611
612     m_response = response;
613
614     if (m_identifierForLoadWithoutResourceLoader) {
615         addResponse(m_response);
616         frameLoader()->notifier()->dispatchDidReceiveResponse(this, m_identifierForLoadWithoutResourceLoader, m_response, 0);
617     }
618
619     ASSERT(!m_waitingForContentPolicy);
620     m_waitingForContentPolicy = true;
621
622     // Always show content with valid substitute data.
623     if (m_substituteData.isValid()) {
624         continueAfterContentPolicy(PolicyUse);
625         return;
626     }
627
628 #if ENABLE(FTPDIR)
629     // Respect the hidden FTP Directory Listing pref so it can be tested even if the policy delegate might otherwise disallow it
630     if (m_frame->settings().forceFTPDirectoryListings() && m_response.mimeType() == "application/x-ftp-directory") {
631         continueAfterContentPolicy(PolicyUse);
632         return;
633     }
634 #endif
635
636 #if USE(CONTENT_FILTERING)
637     if (response.url().protocolIs("https") && ContentFilter::isEnabled())
638         m_contentFilter = ContentFilter::create(response);
639 #endif
640
641     frameLoader()->policyChecker()->checkContentPolicy(m_response, callContinueAfterContentPolicy, this);
642 }
643
644 void DocumentLoader::callContinueAfterContentPolicy(void* argument, PolicyAction policy)
645 {
646     static_cast<DocumentLoader*>(argument)->continueAfterContentPolicy(policy);
647 }
648
649 void DocumentLoader::continueAfterContentPolicy(PolicyAction policy)
650 {
651     ASSERT(m_waitingForContentPolicy);
652     m_waitingForContentPolicy = false;
653     if (isStopping())
654         return;
655
656     KURL url = m_request.url();
657     const String& mimeType = m_response.mimeType();
658     
659     switch (policy) {
660     case PolicyUse: {
661         // Prevent remote web archives from loading because they can claim to be from any domain and thus avoid cross-domain security checks (4120255).
662         bool isRemoteWebArchive = (equalIgnoringCase("application/x-webarchive", mimeType)
663             || equalIgnoringCase("application/x-mimearchive", mimeType)
664 #if PLATFORM(GTK)
665             || equalIgnoringCase("message/rfc822", mimeType)
666 #endif
667             || equalIgnoringCase("multipart/related", mimeType))
668             && !m_substituteData.isValid() && !SchemeRegistry::shouldTreatURLSchemeAsLocal(url.protocol());
669         if (!frameLoader()->client().canShowMIMEType(mimeType) || isRemoteWebArchive) {
670             frameLoader()->policyChecker()->cannotShowMIMEType(m_response);
671             // Check reachedTerminalState since the load may have already been canceled inside of _handleUnimplementablePolicyWithErrorCode::.
672             stopLoadingForPolicyChange();
673             return;
674         }
675         break;
676     }
677
678     case PolicyDownload: {
679         // m_mainResource can be null, e.g. when loading a substitute resource from application cache.
680         if (!m_mainResource) {
681             mainReceivedError(frameLoader()->client().cannotShowURLError(m_request));
682             return;
683         }
684
685         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
686             InspectorInstrumentation::continueWithPolicyDownload(m_frame, this, mainResourceLoader->identifier(), m_response);
687
688         // When starting the request, we didn't know that it would result in download and not navigation. Now we know that main document URL didn't change.
689         // Download may use this knowledge for purposes unrelated to cookies, notably for setting file quarantine data.
690         frameLoader()->setOriginalURLForDownloadRequest(m_request);
691         frameLoader()->client().convertMainResourceLoadToDownload(this, m_request, m_response);
692
693         // It might have gone missing
694         if (mainResourceLoader())
695             mainResourceLoader()->didFail(interruptedForPolicyChangeError());
696         return;
697     }
698     case PolicyIgnore:
699         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
700             InspectorInstrumentation::continueWithPolicyIgnore(m_frame, this, mainResourceLoader->identifier(), m_response);
701         stopLoadingForPolicyChange();
702         return;
703     
704     default:
705         ASSERT_NOT_REACHED();
706     }
707
708     if (m_response.isHTTP()) {
709         int status = m_response.httpStatusCode();
710         if (status < 200 || status >= 300) {
711             bool hostedByObject = frameLoader()->isHostedByObjectElement();
712
713             frameLoader()->handleFallbackContent();
714             // object elements are no longer rendered after we fallback, so don't
715             // keep trying to process data from their load
716
717             if (hostedByObject)
718                 cancelMainResourceLoad(frameLoader()->cancelledError(m_request));
719         }
720     }
721
722     if (!isStopping() && m_substituteData.isValid()) {
723         if (m_substituteData.content()->size())
724             dataReceived(0, m_substituteData.content()->data(), m_substituteData.content()->size());
725         if (isLoadingMainResource())
726             finishedLoading(0);
727     }
728 }
729
730 void DocumentLoader::commitLoad(const char* data, int length)
731 {
732     // Both unloading the old page and parsing the new page may execute JavaScript which destroys the datasource
733     // by starting a new load, so retain temporarily.
734     RefPtr<Frame> protectFrame(m_frame);
735     Ref<DocumentLoader> protectLoader(*this);
736
737     commitIfReady();
738     FrameLoader* frameLoader = DocumentLoader::frameLoader();
739     if (!frameLoader)
740         return;
741 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
742     if (ArchiveFactory::isArchiveMimeType(response().mimeType()))
743         return;
744 #endif
745     frameLoader->client().committedLoad(this, data, length);
746 }
747
748 ResourceError DocumentLoader::interruptedForPolicyChangeError() const
749 {
750     return frameLoader()->client().interruptedForPolicyChangeError(request());
751 }
752
753 void DocumentLoader::stopLoadingForPolicyChange()
754 {
755     ResourceError error = interruptedForPolicyChangeError();
756     error.setIsCancellation(true);
757     cancelMainResourceLoad(error);
758 }
759
760 void DocumentLoader::commitData(const char* bytes, size_t length)
761 {
762     if (!m_gotFirstByte) {
763         m_gotFirstByte = true;
764         m_writer.begin(documentURL(), false);
765         m_writer.setDocumentWasLoadedAsPartOfNavigation();
766
767         if (SecurityPolicy::allowSubstituteDataAccessToLocal() && m_originalSubstituteDataWasValid) {
768             // If this document was loaded with substituteData, then the document can
769             // load local resources. See https://bugs.webkit.org/show_bug.cgi?id=16756
770             // and https://bugs.webkit.org/show_bug.cgi?id=19760 for further
771             // discussion.
772             m_frame->document()->securityOrigin()->grantLoadLocalResources();
773         }
774
775         if (frameLoader()->stateMachine()->creatingInitialEmptyDocument())
776             return;
777         
778 #if ENABLE(MHTML)
779         // The origin is the MHTML file, we need to set the base URL to the document encoded in the MHTML so
780         // relative URLs are resolved properly.
781         if (m_archive && m_archive->type() == Archive::MHTML)
782             m_frame->document()->setBaseURLOverride(m_archive->mainResource()->url());
783 #endif
784
785         // Call receivedFirstData() exactly once per load. We should only reach this point multiple times
786         // for multipart loads, and FrameLoader::isReplacing() will be true after the first time.
787         if (!isMultipartReplacingLoad())
788             frameLoader()->receivedFirstData();
789
790         bool userChosen;
791         String encoding;
792 #if USE(CONTENT_FILTERING)
793         // The content filter's replacement data has a known encoding that might
794         // differ from the response's encoding.
795         if (m_contentFilter && m_contentFilter->didBlockData()) {
796             ASSERT(!m_contentFilter->needsMoreData());
797             userChosen = false;
798         } else
799 #endif
800         if (overrideEncoding().isNull()) {
801             userChosen = false;
802             encoding = response().textEncodingName();
803 #if ENABLE(WEB_ARCHIVE)
804             if (m_archive && m_archive->type() == Archive::WebArchive)
805                 encoding = m_archive->mainResource()->textEncoding();
806 #endif
807         } else {
808             userChosen = true;
809             encoding = overrideEncoding();
810         }
811
812         m_writer.setEncoding(encoding, userChosen);
813     }
814     ASSERT(m_frame->document()->parsing());
815     m_writer.addData(bytes, length);
816 }
817
818 void DocumentLoader::dataReceived(CachedResource* resource, const char* data, int length)
819 {
820     ASSERT(data);
821     ASSERT(length);
822     ASSERT_UNUSED(resource, resource == m_mainResource);
823     ASSERT(!m_response.isNull());
824
825 #if USE(CFNETWORK) || PLATFORM(MAC)
826     // Workaround for <rdar://problem/6060782>
827     if (m_response.isNull())
828         m_response = ResourceResponse(KURL(), "text/html", 0, String(), String());
829 #endif
830
831     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
832     // See <rdar://problem/6304600> for more details.
833 #if !USE(CF)
834     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
835 #endif
836
837 #if USE(CONTENT_FILTERING)
838     bool loadWasBlockedBeforeFinishing = false;
839     if (m_contentFilter && m_contentFilter->needsMoreData()) {
840         m_contentFilter->addData(data, length);
841
842         if (m_contentFilter->needsMoreData()) {
843             // Since the filter still needs more data to make a decision,
844             // avoid committing this data to prevent partial rendering of
845             // content that might later be blocked.
846             return;
847         }
848
849         data = m_contentFilter->getReplacementData(length);
850         loadWasBlockedBeforeFinishing = m_contentFilter->didBlockData();
851     }
852 #endif
853
854     if (m_identifierForLoadWithoutResourceLoader)
855         frameLoader()->notifier()->dispatchDidReceiveData(this, m_identifierForLoadWithoutResourceLoader, data, length, -1);
856
857     m_applicationCacheHost->mainResourceDataReceived(data, length, -1, false);
858     m_timeOfLastDataReceived = monotonicallyIncreasingTime();
859
860     if (!isMultipartReplacingLoad())
861         commitLoad(data, length);
862
863 #if USE(CONTENT_FILTERING)
864     if (loadWasBlockedBeforeFinishing)
865         cancelMainResourceLoad(frameLoader()->cancelledError(m_request));
866 #endif
867 }
868
869 void DocumentLoader::setupForReplace()
870 {
871     if (!mainResourceData())
872         return;
873     
874     maybeFinishLoadingMultipartContent();
875     maybeCreateArchive();
876     m_writer.end();
877     frameLoader()->setReplacing();
878     m_gotFirstByte = false;
879     
880     stopLoadingSubresources();
881     stopLoadingPlugIns();
882 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
883     clearArchiveResources();
884 #endif
885 }
886
887 void DocumentLoader::checkLoadComplete()
888 {
889     if (!m_frame || isLoading())
890         return;
891 #if !ENABLE(THREADED_HTML_PARSER)
892     // This ASSERT triggers with the threaded HTML parser.
893     // See https://bugs.webkit.org/show_bug.cgi?id=110937
894     ASSERT(this == frameLoader()->activeDocumentLoader());
895 #endif
896     m_frame->document()->domWindow()->finishedLoading();
897 }
898
899 void DocumentLoader::setFrame(Frame* frame)
900 {
901     if (m_frame == frame)
902         return;
903     ASSERT(frame && !m_frame);
904     m_frame = frame;
905     m_writer.setFrame(frame);
906     attachToFrame();
907 }
908
909 void DocumentLoader::attachToFrame()
910 {
911     ASSERT(m_frame);
912 }
913
914 void DocumentLoader::detachFromFrame()
915 {
916     ASSERT(m_frame);
917     RefPtr<Frame> protectFrame(m_frame);
918     Ref<DocumentLoader> protectLoader(*this);
919
920     // It never makes sense to have a document loader that is detached from its
921     // frame have any loads active, so go ahead and kill all the loads.
922     stopLoading();
923     if (m_mainResource && m_mainResource->hasClient(this))
924         m_mainResource->removeClient(this);
925
926     m_applicationCacheHost->setDOMApplicationCache(0);
927     InspectorInstrumentation::loaderDetachedFromFrame(m_frame, this);
928     m_frame = 0;
929 }
930
931 void DocumentLoader::clearMainResourceLoader()
932 {
933     m_loadingMainResource = false;
934     if (this == frameLoader()->activeDocumentLoader())
935         checkLoadComplete();
936 }
937
938 bool DocumentLoader::isLoadingInAPISense() const
939 {
940     // Once a frame has loaded, we no longer need to consider subresources,
941     // but we still need to consider subframes.
942     if (frameLoader()->state() != FrameStateComplete) {
943         if (m_frame->settings().needsIsLoadingInAPISenseQuirk() && !m_subresourceLoaders.isEmpty())
944             return true;
945     
946         Document* doc = m_frame->document();
947         if ((isLoadingMainResource() || !m_frame->document()->loadEventFinished()) && isLoading())
948             return true;
949         if (m_cachedResourceLoader->requestCount())
950             return true;
951         if (doc->processingLoadEvent())
952             return true;
953         if (doc->hasActiveParser())
954             return true;
955     }
956     return frameLoader()->subframeIsLoading();
957 }
958
959 bool DocumentLoader::maybeCreateArchive()
960 {
961 #if !ENABLE(WEB_ARCHIVE) && !ENABLE(MHTML)
962     return false;
963 #else
964     
965     // Give the archive machinery a crack at this document. If the MIME type is not an archive type, it will return 0.
966     RefPtr<ResourceBuffer> mainResourceBuffer = mainResourceData();
967     m_archive = ArchiveFactory::create(m_response.url(), mainResourceBuffer ? mainResourceBuffer->sharedBuffer() : 0, m_response.mimeType());
968     if (!m_archive)
969         return false;
970     
971     addAllArchiveResources(m_archive.get());
972     ArchiveResource* mainResource = m_archive->mainResource();
973     m_parsedArchiveData = mainResource->data();
974     m_writer.setMIMEType(mainResource->mimeType());
975     
976     ASSERT(m_frame->document());
977     commitData(mainResource->data()->data(), mainResource->data()->size());
978     return true;
979 #endif // !ENABLE(WEB_ARCHIVE) && !ENABLE(MHTML)
980 }
981
982 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
983 void DocumentLoader::setArchive(PassRefPtr<Archive> archive)
984 {
985     m_archive = archive;
986     addAllArchiveResources(m_archive.get());
987 }
988
989 void DocumentLoader::addAllArchiveResources(Archive* archive)
990 {
991     if (!m_archiveResourceCollection)
992         m_archiveResourceCollection = adoptPtr(new ArchiveResourceCollection);
993         
994     ASSERT(archive);
995     if (!archive)
996         return;
997         
998     m_archiveResourceCollection->addAllResources(archive);
999 }
1000
1001 // FIXME: Adding a resource directly to a DocumentLoader/ArchiveResourceCollection seems like bad design, but is API some apps rely on.
1002 // Can we change the design in a manner that will let us deprecate that API without reducing functionality of those apps?
1003 void DocumentLoader::addArchiveResource(PassRefPtr<ArchiveResource> resource)
1004 {
1005     if (!m_archiveResourceCollection)
1006         m_archiveResourceCollection = adoptPtr(new ArchiveResourceCollection);
1007         
1008     ASSERT(resource);
1009     if (!resource)
1010         return;
1011         
1012     m_archiveResourceCollection->addResource(resource);
1013 }
1014
1015 PassRefPtr<Archive> DocumentLoader::popArchiveForSubframe(const String& frameName, const KURL& url)
1016 {
1017     return m_archiveResourceCollection ? m_archiveResourceCollection->popSubframeArchive(frameName, url) : PassRefPtr<Archive>(0);
1018 }
1019
1020 void DocumentLoader::clearArchiveResources()
1021 {
1022     m_archiveResourceCollection.clear();
1023     m_substituteResourceDeliveryTimer.stop();
1024 }
1025
1026 SharedBuffer* DocumentLoader::parsedArchiveData() const
1027 {
1028     return m_parsedArchiveData.get();
1029 }
1030 #endif // ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1031
1032 ArchiveResource* DocumentLoader::archiveResourceForURL(const KURL& url) const
1033 {
1034     if (!m_archiveResourceCollection)
1035         return 0;
1036         
1037     ArchiveResource* resource = m_archiveResourceCollection->archiveResourceForURL(url);
1038
1039     return resource && !resource->shouldIgnoreWhenUnarchiving() ? resource : 0;
1040 }
1041
1042 PassRefPtr<ArchiveResource> DocumentLoader::mainResource() const
1043 {
1044     const ResourceResponse& r = response();
1045     
1046     RefPtr<ResourceBuffer> mainResourceBuffer = mainResourceData();
1047     RefPtr<SharedBuffer> data = mainResourceBuffer ? mainResourceBuffer->sharedBuffer() : 0;
1048     if (!data)
1049         data = SharedBuffer::create();
1050         
1051     return ArchiveResource::create(data, r.url(), r.mimeType(), r.textEncodingName(), frame()->tree().uniqueName());
1052 }
1053
1054 PassRefPtr<ArchiveResource> DocumentLoader::subresource(const KURL& url) const
1055 {
1056     if (!isCommitted())
1057         return 0;
1058     
1059     CachedResource* resource = m_cachedResourceLoader->cachedResource(url);
1060     if (!resource || !resource->isLoaded())
1061         return archiveResourceForURL(url);
1062
1063     if (resource->type() == CachedResource::MainResource)
1064         return 0;
1065
1066     // FIXME: This has the side effect of making the resource non-purgeable.
1067     // It would be better if it didn't have this permanent effect.
1068     if (!resource->makePurgeable(false))
1069         return 0;
1070
1071     ResourceBuffer* data = resource->resourceBuffer();
1072     if (!data)
1073         return 0;
1074
1075     return ArchiveResource::create(data->sharedBuffer(), url, resource->response());
1076 }
1077
1078 void DocumentLoader::getSubresources(Vector<PassRefPtr<ArchiveResource> >& subresources) const
1079 {
1080     if (!isCommitted())
1081         return;
1082
1083     const CachedResourceLoader::DocumentResourceMap& allResources = m_cachedResourceLoader->allCachedResources();
1084     CachedResourceLoader::DocumentResourceMap::const_iterator end = allResources.end();
1085     for (CachedResourceLoader::DocumentResourceMap::const_iterator it = allResources.begin(); it != end; ++it) {
1086         RefPtr<ArchiveResource> subresource = this->subresource(KURL(ParsedURLString, it->value->url()));
1087         if (subresource)
1088             subresources.append(subresource.release());
1089     }
1090
1091     return;
1092 }
1093
1094 void DocumentLoader::deliverSubstituteResourcesAfterDelay()
1095 {
1096     if (m_pendingSubstituteResources.isEmpty())
1097         return;
1098     ASSERT(m_frame && m_frame->page());
1099     if (m_frame->page()->defersLoading())
1100         return;
1101     if (!m_substituteResourceDeliveryTimer.isActive())
1102         m_substituteResourceDeliveryTimer.startOneShot(0);
1103 }
1104
1105 void DocumentLoader::substituteResourceDeliveryTimerFired(Timer<DocumentLoader>*)
1106 {
1107     if (m_pendingSubstituteResources.isEmpty())
1108         return;
1109     ASSERT(m_frame && m_frame->page());
1110     if (m_frame->page()->defersLoading())
1111         return;
1112
1113     SubstituteResourceMap copy;
1114     copy.swap(m_pendingSubstituteResources);
1115
1116     SubstituteResourceMap::const_iterator end = copy.end();
1117     for (SubstituteResourceMap::const_iterator it = copy.begin(); it != end; ++it) {
1118         RefPtr<ResourceLoader> loader = it->key;
1119         SubstituteResource* resource = it->value.get();
1120         
1121         if (resource) {
1122             SharedBuffer* data = resource->data();
1123         
1124             loader->didReceiveResponse(resource->response());
1125
1126             // Calling ResourceLoader::didReceiveResponse can end up cancelling the load,
1127             // so we need to check if the loader has reached its terminal state.
1128             if (loader->reachedTerminalState())
1129                 return;
1130
1131             loader->didReceiveData(data->data(), data->size(), data->size(), DataPayloadWholeResource);
1132
1133             // Calling ResourceLoader::didReceiveData can end up cancelling the load,
1134             // so we need to check if the loader has reached its terminal state.
1135             if (loader->reachedTerminalState())
1136                 return;
1137
1138             loader->didFinishLoading(0);
1139         } else {
1140             // A null resource means that we should fail the load.
1141             // FIXME: Maybe we should use another error here - something like "not in cache".
1142             loader->didFail(loader->cannotShowURLError());
1143         }
1144     }
1145 }
1146
1147 #ifndef NDEBUG
1148 bool DocumentLoader::isSubstituteLoadPending(ResourceLoader* loader) const
1149 {
1150     return m_pendingSubstituteResources.contains(loader);
1151 }
1152 #endif
1153
1154 void DocumentLoader::cancelPendingSubstituteLoad(ResourceLoader* loader)
1155 {
1156     if (m_pendingSubstituteResources.isEmpty())
1157         return;
1158     m_pendingSubstituteResources.remove(loader);
1159     if (m_pendingSubstituteResources.isEmpty())
1160         m_substituteResourceDeliveryTimer.stop();
1161 }
1162
1163 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1164 bool DocumentLoader::scheduleArchiveLoad(ResourceLoader* loader, const ResourceRequest& request)
1165 {
1166     if (ArchiveResource* resource = archiveResourceForURL(request.url())) {
1167         m_pendingSubstituteResources.set(loader, resource);
1168         deliverSubstituteResourcesAfterDelay();
1169         return true;
1170     }
1171
1172     if (!m_archive)
1173         return false;
1174
1175     switch (m_archive->type()) {
1176 #if ENABLE(WEB_ARCHIVE)
1177     case Archive::WebArchive:
1178         // WebArchiveDebugMode means we fail loads instead of trying to fetch them from the network if they're not in the archive.
1179         return m_frame->settings().webArchiveDebugModeEnabled() && ArchiveFactory::isArchiveMimeType(responseMIMEType());
1180 #endif
1181 #if ENABLE(MHTML)
1182     case Archive::MHTML:
1183         return true; // Always fail the load for resources not included in the MHTML.
1184 #endif
1185     default:
1186         return false;
1187     }
1188 }
1189 #endif // ENABLE(WEB_ARCHIVE)
1190
1191 void DocumentLoader::addResponse(const ResourceResponse& r)
1192 {
1193     if (!m_stopRecordingResponses)
1194         m_responses.append(r);
1195 }
1196
1197 void DocumentLoader::stopRecordingResponses()
1198 {
1199     m_stopRecordingResponses = true;
1200     m_responses.shrinkToFit();
1201 }
1202
1203 void DocumentLoader::setTitle(const StringWithDirection& title)
1204 {
1205     if (m_pageTitle == title)
1206         return;
1207
1208     frameLoader()->willChangeTitle(this);
1209     m_pageTitle = title;
1210     frameLoader()->didChangeTitle(this);
1211 }
1212
1213 KURL DocumentLoader::urlForHistory() const
1214 {
1215     // Return the URL to be used for history and B/F list.
1216     // Returns nil for WebDataProtocol URLs that aren't alternates
1217     // for unreachable URLs, because these can't be stored in history.
1218     if (m_substituteData.isValid() && !m_substituteData.shouldRevealToSessionHistory())
1219         return unreachableURL();
1220
1221     return m_originalRequestCopy.url();
1222 }
1223
1224 bool DocumentLoader::urlForHistoryReflectsFailure() const
1225 {
1226     return m_substituteData.isValid() || m_response.httpStatusCode() >= 400;
1227 }
1228
1229 const KURL& DocumentLoader::originalURL() const
1230 {
1231     return m_originalRequestCopy.url();
1232 }
1233
1234 const KURL& DocumentLoader::requestURL() const
1235 {
1236     return request().url();
1237 }
1238
1239 const KURL& DocumentLoader::responseURL() const
1240 {
1241     return m_response.url();
1242 }
1243
1244 KURL DocumentLoader::documentURL() const
1245 {
1246     KURL url = substituteData().responseURL();
1247 #if ENABLE(WEB_ARCHIVE)
1248     if (url.isEmpty() && m_archive && m_archive->type() == Archive::WebArchive)
1249         url = m_archive->mainResource()->url();
1250 #endif
1251     if (url.isEmpty())
1252         url = requestURL();
1253     if (url.isEmpty())
1254         url = m_response.url();
1255     return url;
1256 }
1257
1258 const String& DocumentLoader::responseMIMEType() const
1259 {
1260     return m_response.mimeType();
1261 }
1262
1263 const KURL& DocumentLoader::unreachableURL() const
1264 {
1265     return m_substituteData.failingURL();
1266 }
1267
1268 void DocumentLoader::setDefersLoading(bool defers)
1269 {
1270     // Multiple frames may be loading the same main resource simultaneously. If deferral state changes,
1271     // each frame's DocumentLoader will try to send a setDefersLoading() to the same underlying ResourceLoader. Ensure only
1272     // the "owning" DocumentLoader does so, as setDefersLoading() is not resilient to setting the same value repeatedly.
1273     if (mainResourceLoader() && mainResourceLoader()->documentLoader() == this)
1274         mainResourceLoader()->setDefersLoading(defers);
1275
1276     setAllDefersLoading(m_subresourceLoaders, defers);
1277     setAllDefersLoading(m_plugInStreamLoaders, defers);
1278     if (!defers)
1279         deliverSubstituteResourcesAfterDelay();
1280 }
1281
1282 void DocumentLoader::setMainResourceDataBufferingPolicy(DataBufferingPolicy dataBufferingPolicy)
1283 {
1284     if (m_mainResource)
1285         m_mainResource->setDataBufferingPolicy(dataBufferingPolicy);
1286 }
1287
1288 void DocumentLoader::stopLoadingPlugIns()
1289 {
1290     cancelAll(m_plugInStreamLoaders);
1291 }
1292
1293 void DocumentLoader::stopLoadingSubresources()
1294 {
1295     cancelAll(m_subresourceLoaders);
1296 }
1297
1298 void DocumentLoader::addSubresourceLoader(ResourceLoader* loader)
1299 {
1300     // The main resource's underlying ResourceLoader will ask to be added here.
1301     // It is much simpler to handle special casing of main resource loads if we don't
1302     // let it be added. In the main resource load case, mainResourceLoader()
1303     // will still be null at this point, but m_gotFirstByte should be false here if and only
1304     // if we are just starting the main resource load.
1305     if (!m_gotFirstByte)
1306         return;
1307     ASSERT(!m_subresourceLoaders.contains(loader));
1308     ASSERT(!mainResourceLoader() || mainResourceLoader() != loader);
1309     m_subresourceLoaders.add(loader);
1310 }
1311
1312 void DocumentLoader::removeSubresourceLoader(ResourceLoader* loader)
1313 {
1314     if (!m_subresourceLoaders.remove(loader))
1315         return;
1316     checkLoadComplete();
1317     if (Frame* frame = m_frame)
1318         frame->loader().checkLoadComplete();
1319 }
1320
1321 void DocumentLoader::addPlugInStreamLoader(ResourceLoader* loader)
1322 {
1323     m_plugInStreamLoaders.add(loader);
1324 }
1325
1326 void DocumentLoader::removePlugInStreamLoader(ResourceLoader* loader)
1327 {
1328     m_plugInStreamLoaders.remove(loader);
1329     checkLoadComplete();
1330 }
1331
1332 bool DocumentLoader::isMultipartReplacingLoad() const
1333 {
1334     return isLoadingMultipartContent() && frameLoader()->isReplacing();
1335 }
1336
1337 bool DocumentLoader::maybeLoadEmpty()
1338 {
1339     bool shouldLoadEmpty = !m_substituteData.isValid() && (m_request.url().isEmpty() || SchemeRegistry::shouldLoadURLSchemeAsEmptyDocument(m_request.url().protocol()));
1340     if (!shouldLoadEmpty && !frameLoader()->client().representationExistsForURLScheme(m_request.url().protocol()))
1341         return false;
1342
1343     if (m_request.url().isEmpty() && !frameLoader()->stateMachine()->creatingInitialEmptyDocument())
1344         m_request.setURL(blankURL());
1345     String mimeType = shouldLoadEmpty ? "text/html" : frameLoader()->client().generatedMIMETypeForURLScheme(m_request.url().protocol());
1346     m_response = ResourceResponse(m_request.url(), mimeType, 0, String(), String());
1347     finishedLoading(monotonicallyIncreasingTime());
1348     return true;
1349 }
1350
1351 void DocumentLoader::startLoadingMainResource()
1352 {
1353     m_mainDocumentError = ResourceError();
1354     timing()->markNavigationStart();
1355     ASSERT(!m_mainResource);
1356     ASSERT(!m_loadingMainResource);
1357     m_loadingMainResource = true;
1358
1359     if (maybeLoadEmpty())
1360         return;
1361
1362     // FIXME: Is there any way the extra fields could have not been added by now?
1363     // If not, it would be great to remove this line of code.
1364     // Note that currently, some requests may have incorrect extra fields even if this function has been called,
1365     // because we pass a wrong loadType (see FIXME in addExtraFieldsToMainResourceRequest()).
1366     frameLoader()->addExtraFieldsToMainResourceRequest(m_request);
1367
1368     ASSERT(timing()->navigationStart());
1369     ASSERT(!timing()->fetchStart());
1370     timing()->markFetchStart();
1371     willSendRequest(m_request, ResourceResponse());
1372
1373     // willSendRequest() may lead to our Frame being detached or cancelling the load via nulling the ResourceRequest.
1374     if (!m_frame || m_request.isNull())
1375         return;
1376
1377     m_applicationCacheHost->maybeLoadMainResource(m_request, m_substituteData);
1378
1379     if (m_substituteData.isValid()) {
1380         m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
1381         frameLoader()->notifier()->assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, m_request);
1382         frameLoader()->notifier()->dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, m_request, ResourceResponse());
1383         handleSubstituteDataLoadSoon();
1384         return;
1385     }
1386
1387     ResourceRequest request(m_request);
1388     DEFINE_STATIC_LOCAL(ResourceLoaderOptions, mainResourceLoadOptions,
1389         (SendCallbacks, SniffContent, BufferData, AllowStoredCredentials, AskClientForAllCredentials, SkipSecurityCheck, UseDefaultOriginRestrictionsForType));
1390     CachedResourceRequest cachedResourceRequest(request, mainResourceLoadOptions);
1391     m_mainResource = m_cachedResourceLoader->requestMainResource(cachedResourceRequest);
1392     if (!m_mainResource) {
1393         setRequest(ResourceRequest());
1394         // If the load was aborted by clearing m_request, it's possible the ApplicationCacheHost
1395         // is now in a state where starting an empty load will be inconsistent. Replace it with
1396         // a new ApplicationCacheHost.
1397         m_applicationCacheHost = adoptPtr(new ApplicationCacheHost(this));
1398         maybeLoadEmpty();
1399         return;
1400     }
1401
1402     if (!mainResourceLoader()) {
1403         m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
1404         frameLoader()->notifier()->assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, request);
1405         frameLoader()->notifier()->dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, request, ResourceResponse());
1406     }
1407     m_mainResource->addClient(this);
1408
1409     // A bunch of headers are set when the underlying ResourceLoader is created, and m_request needs to include those.
1410     if (mainResourceLoader())
1411         request = mainResourceLoader()->originalRequest();
1412     // If there was a fragment identifier on m_request, the cache will have stripped it. m_request should include
1413     // the fragment identifier, so add that back in.
1414     if (equalIgnoringFragmentIdentifier(m_request.url(), request.url()))
1415         request.setURL(m_request.url());
1416     setRequest(request);
1417 }
1418
1419 void DocumentLoader::cancelMainResourceLoad(const ResourceError& resourceError)
1420 {
1421     Ref<DocumentLoader> protect(*this);
1422     ResourceError error = resourceError.isNull() ? frameLoader()->cancelledError(m_request) : resourceError;
1423
1424     m_dataLoadTimer.stop();
1425     if (m_waitingForContentPolicy) {
1426         frameLoader()->policyChecker()->cancelCheck();
1427         ASSERT(m_waitingForContentPolicy);
1428         m_waitingForContentPolicy = false;
1429     }
1430
1431     if (mainResourceLoader())
1432         mainResourceLoader()->cancel(error);
1433
1434     clearMainResource();
1435
1436     mainReceivedError(error);
1437 }
1438
1439 void DocumentLoader::clearMainResource()
1440 {
1441     if (m_mainResource && m_mainResource->hasClient(this))
1442         m_mainResource->removeClient(this);
1443
1444     m_mainResource = 0;
1445 }
1446
1447 void DocumentLoader::subresourceLoaderFinishedLoadingOnePart(ResourceLoader* loader)
1448 {
1449     m_multipartSubresourceLoaders.add(loader);
1450     m_subresourceLoaders.remove(loader);
1451     checkLoadComplete();
1452     if (Frame* frame = m_frame)
1453         frame->loader().checkLoadComplete();    
1454 }
1455
1456 void DocumentLoader::maybeFinishLoadingMultipartContent()
1457 {
1458     if (!isMultipartReplacingLoad())
1459         return;
1460
1461     frameLoader()->setupForReplace();
1462     m_committed = false;
1463     RefPtr<ResourceBuffer> resourceData = mainResourceData();
1464     commitLoad(resourceData->data(), resourceData->size());
1465 }
1466
1467 void DocumentLoader::iconLoadDecisionAvailable()
1468 {
1469     if (m_frame)
1470         m_frame->loader().icon()->loadDecisionReceived(iconDatabase().synchronousLoadDecisionForIconURL(frameLoader()->icon()->url(), this));
1471 }
1472
1473 static void iconLoadDecisionCallback(IconLoadDecision decision, void* context)
1474 {
1475     static_cast<DocumentLoader*>(context)->continueIconLoadWithDecision(decision);
1476 }
1477
1478 void DocumentLoader::getIconLoadDecisionForIconURL(const String& urlString)
1479 {
1480     if (m_iconLoadDecisionCallback)
1481         m_iconLoadDecisionCallback->invalidate();
1482     m_iconLoadDecisionCallback = IconLoadDecisionCallback::create(this, iconLoadDecisionCallback);
1483     iconDatabase().loadDecisionForIconURL(urlString, m_iconLoadDecisionCallback);
1484 }
1485
1486 void DocumentLoader::continueIconLoadWithDecision(IconLoadDecision decision)
1487 {
1488     ASSERT(m_iconLoadDecisionCallback);
1489     m_iconLoadDecisionCallback = 0;
1490     if (m_frame)
1491         m_frame->loader().icon()->continueLoadWithDecision(decision);
1492 }
1493
1494 static void iconDataCallback(SharedBuffer*, void*)
1495 {
1496     // FIXME: Implement this once we know what parts of WebCore actually need the icon data returned.
1497 }
1498
1499 void DocumentLoader::getIconDataForIconURL(const String& urlString)
1500 {   
1501     if (m_iconDataCallback)
1502         m_iconDataCallback->invalidate();
1503     m_iconDataCallback = IconDataCallback::create(this, iconDataCallback);
1504     iconDatabase().iconDataForIconURL(urlString, m_iconDataCallback);
1505 }
1506
1507 void DocumentLoader::handledOnloadEvents()
1508 {
1509     m_wasOnloadHandled = true;
1510     applicationCacheHost()->stopDeferringEvents();
1511 }
1512
1513 } // namespace WebCore