d0ff23c08507807f77c2aa31f169f680a55efd76
[WebKit-https.git] / Source / WebCore / loader / MainResourceLoader.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2009 Apple Inc. All rights reserved.
3  * Copyright (C) 2008 Torch Mobile Inc. All rights reserved. (http://www.torchmobile.com/)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1.  Redistributions of source code must retain the above copyright
10  *     notice, this list of conditions and the following disclaimer. 
11  * 2.  Redistributions in binary form must reproduce the above copyright
12  *     notice, this list of conditions and the following disclaimer in the
13  *     documentation and/or other materials provided with the distribution. 
14  * 3.  Neither the name of Apple Computer, Inc. ("Apple") nor the names of
15  *     its contributors may be used to endorse or promote products derived
16  *     from this software without specific prior written permission. 
17  *
18  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
19  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
20  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
21  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
22  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
23  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
24  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
25  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
26  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
27  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
28  */
29
30 #include "config.h"
31 #include "MainResourceLoader.h"
32
33 #include "ApplicationCacheHost.h"
34 #include "BackForwardController.h"
35 #include "Console.h"
36 #include "DOMWindow.h"
37 #include "Document.h"
38 #include "DocumentLoadTiming.h"
39 #include "DocumentLoader.h"
40 #include "FormState.h"
41 #include "Frame.h"
42 #include "FrameLoader.h"
43 #include "FrameLoaderClient.h"
44 #include "HTMLFormElement.h"
45 #include "HistoryItem.h"
46 #include "InspectorInstrumentation.h"
47 #include "Page.h"
48 #include "ResourceError.h"
49 #include "ResourceHandle.h"
50 #include "ResourceLoadScheduler.h"
51 #include "SchemeRegistry.h"
52 #include "SecurityOrigin.h"
53 #include "Settings.h"
54 #include <wtf/CurrentTime.h>
55
56 #if PLATFORM(QT)
57 #include "PluginDatabase.h"
58 #endif
59
60 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
61 #include "WebCoreSystemInterface.h"
62 #endif
63
64 // FIXME: More that is in common with SubresourceLoader should move up into ResourceLoader.
65
66 namespace WebCore {
67
68 static bool shouldLoadAsEmptyDocument(const KURL& url)
69 {
70     return url.isEmpty() || SchemeRegistry::shouldLoadURLSchemeAsEmptyDocument(url.protocol());
71 }
72
73 MainResourceLoader::MainResourceLoader(Frame* frame)
74     : ResourceLoader(frame, ResourceLoaderOptions(SendCallbacks, SniffContent, BufferData, AllowStoredCredentials, AskClientForCrossOriginCredentials, SkipSecurityCheck))
75     , m_dataLoadTimer(this, &MainResourceLoader::handleSubstituteDataLoadNow)
76     , m_loadingMultipartContent(false)
77     , m_waitingForContentPolicy(false)
78     , m_timeOfLastDataReceived(0.0)
79 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
80     , m_filter(0)
81 #endif
82 {
83 }
84
85 MainResourceLoader::~MainResourceLoader()
86 {
87 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
88     ASSERT(!m_filter);
89 #endif
90 }
91
92 PassRefPtr<MainResourceLoader> MainResourceLoader::create(Frame* frame)
93 {
94     return adoptRef(new MainResourceLoader(frame));
95 }
96
97 void MainResourceLoader::receivedError(const ResourceError& error)
98 {
99     // Calling receivedMainResourceError will likely result in the last reference to this object to go away.
100     RefPtr<MainResourceLoader> protect(this);
101     RefPtr<Frame> protectFrame(m_frame);
102
103     // It is important that we call DocumentLoader::mainReceivedError before calling 
104     // ResourceLoadNotifier::didFailToLoad because mainReceivedError clears out the relevant
105     // document loaders. Also, mainReceivedError ends up calling a FrameLoadDelegate method
106     // and didFailToLoad calls a ResourceLoadDelegate method and they need to be in the correct order.
107     documentLoader()->mainReceivedError(error);
108
109     if (!cancelled()) {
110         ASSERT(!reachedTerminalState());
111         frameLoader()->notifier()->didFailToLoad(this, error);
112         
113         releaseResources();
114     }
115
116     ASSERT(reachedTerminalState());
117 }
118
119 void MainResourceLoader::willCancel(const ResourceError&)
120 {
121     m_dataLoadTimer.stop();
122
123     if (m_waitingForContentPolicy) {
124         frameLoader()->policyChecker()->cancelCheck();
125         ASSERT(m_waitingForContentPolicy);
126         m_waitingForContentPolicy = false;
127         deref(); // balances ref in didReceiveResponse
128     }
129 }
130
131 void MainResourceLoader::didCancel(const ResourceError& error)
132 {
133     // We should notify the frame loader after fully canceling the load, because it can do complicated work
134     // like calling DOMWindow::print(), during which a half-canceled load could try to finish.
135     documentLoader()->mainReceivedError(error);
136
137 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
138     if (m_filter) {
139         wkFilterRelease(m_filter);
140         m_filter = 0;
141     }
142 #endif
143 }
144
145 ResourceError MainResourceLoader::interruptedForPolicyChangeError() const
146 {
147     return frameLoader()->client()->interruptedForPolicyChangeError(request());
148 }
149
150 void MainResourceLoader::stopLoadingForPolicyChange()
151 {
152     ResourceError error = interruptedForPolicyChangeError();
153     error.setIsCancellation(true);
154     cancel(error);
155 }
156
157 void MainResourceLoader::callContinueAfterNavigationPolicy(void* argument, const ResourceRequest& request, PassRefPtr<FormState>, bool shouldContinue)
158 {
159     static_cast<MainResourceLoader*>(argument)->continueAfterNavigationPolicy(request, shouldContinue);
160 }
161
162 void MainResourceLoader::continueAfterNavigationPolicy(const ResourceRequest& request, bool shouldContinue)
163 {
164     if (!shouldContinue)
165         stopLoadingForPolicyChange();
166     else if (m_substituteData.isValid()) {
167         // A redirect resulted in loading substitute data.
168         ASSERT(documentLoader()->timing()->redirectCount());
169         handle()->cancel();
170         handleSubstituteDataLoadSoon(request);
171     }
172
173     deref(); // balances ref in willSendRequest
174 }
175
176 bool MainResourceLoader::isPostOrRedirectAfterPost(const ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
177 {
178     if (newRequest.httpMethod() == "POST")
179         return true;
180
181     int status = redirectResponse.httpStatusCode();
182     if (((status >= 301 && status <= 303) || status == 307)
183         && frameLoader()->initialRequest().httpMethod() == "POST")
184         return true;
185     
186     return false;
187 }
188
189 void MainResourceLoader::addData(const char* data, int length, bool allAtOnce)
190 {
191     ResourceLoader::addData(data, length, allAtOnce);
192     documentLoader()->receivedData(data, length);
193 }
194
195 void MainResourceLoader::willSendRequest(ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
196 {
197     // Note that there are no asserts here as there are for the other callbacks. This is due to the
198     // fact that this "callback" is sent when starting every load, and the state of callback
199     // deferrals plays less of a part in this function in preventing the bad behavior deferring 
200     // callbacks is meant to prevent.
201     ASSERT(!newRequest.isNull());
202
203     // The additional processing can do anything including possibly removing the last
204     // reference to this object; one example of this is 3266216.
205     RefPtr<MainResourceLoader> protect(this);
206
207     ASSERT(documentLoader()->timing()->fetchStart());
208     if (!redirectResponse.isNull()) {
209         // If the redirecting url is not allowed to display content from the target origin,
210         // then block the redirect.
211         RefPtr<SecurityOrigin> redirectingOrigin = SecurityOrigin::create(redirectResponse.url());
212         if (!redirectingOrigin->canDisplay(newRequest.url())) {
213             FrameLoader::reportLocalLoadFailed(m_frame.get(), newRequest.url().string());
214             cancel();
215             return;
216         }
217         documentLoader()->timing()->addRedirect(redirectResponse.url(), newRequest.url());
218     }
219
220     // Update cookie policy base URL as URL changes, except for subframes, which use the
221     // URL of the main frame which doesn't change when we redirect.
222     if (frameLoader()->isLoadingMainFrame())
223         newRequest.setFirstPartyForCookies(newRequest.url());
224
225     // If we're fielding a redirect in response to a POST, force a load from origin, since
226     // this is a common site technique to return to a page viewing some data that the POST
227     // just modified.
228     // Also, POST requests always load from origin, but this does not affect subresources.
229     if (newRequest.cachePolicy() == UseProtocolCachePolicy && isPostOrRedirectAfterPost(newRequest, redirectResponse))
230         newRequest.setCachePolicy(ReloadIgnoringCacheData);
231
232     Frame* top = m_frame->tree()->top();
233     if (top != m_frame) {
234         if (!frameLoader()->checkIfDisplayInsecureContent(top->document()->securityOrigin(), newRequest.url())) {
235             cancel();
236             return;
237         }
238     }
239
240     ResourceLoader::willSendRequest(newRequest, redirectResponse);
241
242     // Don't set this on the first request. It is set when the main load was started.
243     m_documentLoader->setRequest(newRequest);
244
245     if (!redirectResponse.isNull()) {
246         // We checked application cache for initial URL, now we need to check it for redirected one.
247         ASSERT(!m_substituteData.isValid());
248         documentLoader()->applicationCacheHost()->maybeLoadMainResourceForRedirect(newRequest, m_substituteData);
249     }
250
251     // FIXME: Ideally we'd stop the I/O until we hear back from the navigation policy delegate
252     // listener. But there's no way to do that in practice. So instead we cancel later if the
253     // listener tells us to. In practice that means the navigation policy needs to be decided
254     // synchronously for these redirect cases.
255     if (!redirectResponse.isNull()) {
256         ref(); // balanced by deref in continueAfterNavigationPolicy
257         frameLoader()->policyChecker()->checkNavigationPolicy(newRequest, callContinueAfterNavigationPolicy, this);
258     }
259 }
260
261 void MainResourceLoader::continueAfterContentPolicy(PolicyAction contentPolicy, const ResourceResponse& r)
262 {
263     KURL url = request().url();
264     const String& mimeType = r.mimeType();
265     
266     switch (contentPolicy) {
267     case PolicyUse: {
268         // Prevent remote web archives from loading because they can claim to be from any domain and thus avoid cross-domain security checks (4120255).
269         bool isRemoteWebArchive = (equalIgnoringCase("application/x-webarchive", mimeType) || equalIgnoringCase("multipart/related", mimeType))
270             && !m_substituteData.isValid() && !SchemeRegistry::shouldTreatURLSchemeAsLocal(url.protocol());
271         if (!frameLoader()->client()->canShowMIMEType(mimeType) || isRemoteWebArchive) {
272             frameLoader()->policyChecker()->cannotShowMIMEType(r);
273             // Check reachedTerminalState since the load may have already been canceled inside of _handleUnimplementablePolicyWithErrorCode::.
274             if (!reachedTerminalState())
275                 stopLoadingForPolicyChange();
276             return;
277         }
278         break;
279     }
280
281     case PolicyDownload: {
282         // m_handle can be null, e.g. when loading a substitute resource from application cache.
283         if (!m_handle) {
284             receivedError(cannotShowURLError());
285             return;
286         }
287         InspectorInstrumentation::continueWithPolicyDownload(m_frame.get(), documentLoader(), identifier(), r);
288
289         // When starting the request, we didn't know that it would result in download and not navigation. Now we know that main document URL didn't change.
290         // Download may use this knowledge for purposes unrelated to cookies, notably for setting file quarantine data.
291         ResourceRequest request = this->request();
292         frameLoader()->setOriginalURLForDownloadRequest(request);
293
294         frameLoader()->client()->download(m_handle.get(), request, r);
295
296         // It might have gone missing
297         if (frameLoader())
298             receivedError(interruptedForPolicyChangeError());
299         return;
300     }
301     case PolicyIgnore:
302         InspectorInstrumentation::continueWithPolicyIgnore(m_frame.get(), documentLoader(), identifier(), r);
303         stopLoadingForPolicyChange();
304         return;
305     
306     default:
307         ASSERT_NOT_REACHED();
308     }
309
310     RefPtr<MainResourceLoader> protect(this);
311
312     if (r.isHTTP()) {
313         int status = r.httpStatusCode();
314         if (status < 200 || status >= 300) {
315             bool hostedByObject = frameLoader()->isHostedByObjectElement();
316
317             frameLoader()->handleFallbackContent();
318             // object elements are no longer rendered after we fallback, so don't
319             // keep trying to process data from their load
320
321             if (hostedByObject)
322                 cancel();
323         }
324     }
325
326     // we may have cancelled this load as part of switching to fallback content
327     if (!reachedTerminalState())
328         ResourceLoader::didReceiveResponse(r);
329
330     if (frameLoader() && !frameLoader()->activeDocumentLoader()->isStopping()) {
331         if (m_substituteData.isValid()) {
332             if (m_substituteData.content()->size())
333                 didReceiveData(m_substituteData.content()->data(), m_substituteData.content()->size(), m_substituteData.content()->size(), true);
334             if (frameLoader() && !frameLoader()->activeDocumentLoader()->isStopping()) 
335                 didFinishLoading(0);
336         } else if (shouldLoadAsEmptyDocument(url) || frameLoader()->client()->representationExistsForURLScheme(url.protocol()))
337             didFinishLoading(0);
338     }
339 }
340
341 void MainResourceLoader::callContinueAfterContentPolicy(void* argument, PolicyAction policy)
342 {
343     static_cast<MainResourceLoader*>(argument)->continueAfterContentPolicy(policy);
344 }
345
346 void MainResourceLoader::continueAfterContentPolicy(PolicyAction policy)
347 {
348     ASSERT(m_waitingForContentPolicy);
349     m_waitingForContentPolicy = false;
350     if (frameLoader() && !frameLoader()->activeDocumentLoader()->isStopping())
351         continueAfterContentPolicy(policy, m_response);
352     deref(); // balances ref in didReceiveResponse
353 }
354
355 void MainResourceLoader::didReceiveResponse(const ResourceResponse& r)
356 {
357     if (documentLoader()->applicationCacheHost()->maybeLoadFallbackForMainResponse(request(), r))
358         return;
359
360     HTTPHeaderMap::const_iterator it = r.httpHeaderFields().find(AtomicString("x-frame-options"));
361     if (it != r.httpHeaderFields().end()) {
362         String content = it->second;
363         if (m_frame->loader()->shouldInterruptLoadForXFrameOptions(content, r.url())) {
364             InspectorInstrumentation::continueAfterXFrameOptionsDenied(m_frame.get(), documentLoader(), identifier(), r);
365             DEFINE_STATIC_LOCAL(String, consoleMessage, ("Refused to display document because display forbidden by X-Frame-Options.\n"));
366             m_frame->domWindow()->console()->addMessage(JSMessageSource, LogMessageType, ErrorMessageLevel, consoleMessage);
367
368             cancel();
369             return;
370         }
371     }
372
373     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
374     // See <rdar://problem/6304600> for more details.
375 #if !USE(CF)
376     ASSERT(shouldLoadAsEmptyDocument(r.url()) || !defersLoading());
377 #endif
378
379     if (m_loadingMultipartContent) {
380         frameLoader()->activeDocumentLoader()->setupForReplaceByMIMEType(r.mimeType());
381         clearResourceData();
382     }
383     
384     if (r.isMultipart())
385         m_loadingMultipartContent = true;
386         
387     // The additional processing can do anything including possibly removing the last
388     // reference to this object; one example of this is 3266216.
389     RefPtr<MainResourceLoader> protect(this);
390
391     m_documentLoader->setResponse(r);
392
393     m_response = r;
394
395     ASSERT(!m_waitingForContentPolicy);
396     m_waitingForContentPolicy = true;
397     ref(); // balanced by deref in continueAfterContentPolicy and didCancel
398
399     ASSERT(frameLoader()->activeDocumentLoader());
400
401     // Always show content with valid substitute data.
402     if (frameLoader()->activeDocumentLoader()->substituteData().isValid()) {
403         callContinueAfterContentPolicy(this, PolicyUse);
404         return;
405     }
406
407 #if ENABLE(FTPDIR)
408     // Respect the hidden FTP Directory Listing pref so it can be tested even if the policy delegate might otherwise disallow it
409     Settings* settings = m_frame->settings();
410     if (settings && settings->forceFTPDirectoryListings() && m_response.mimeType() == "application/x-ftp-directory") {
411         callContinueAfterContentPolicy(this, PolicyUse);
412         return;
413     }
414 #endif
415
416 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
417     if (r.url().protocolIs("https") && wkFilterIsManagedSession())
418         m_filter = wkFilterCreateInstance(r.nsURLResponse());
419 #endif
420
421     frameLoader()->policyChecker()->checkContentPolicy(m_response, callContinueAfterContentPolicy, this);
422 }
423
424 void MainResourceLoader::didReceiveData(const char* data, int length, long long encodedDataLength, bool allAtOnce)
425 {
426     ASSERT(data);
427     ASSERT(length != 0);
428
429     ASSERT(!m_response.isNull());
430
431 #if USE(CFNETWORK) || PLATFORM(MAC)
432     // Workaround for <rdar://problem/6060782>
433     if (m_response.isNull()) {
434         m_response = ResourceResponse(KURL(), "text/html", 0, String(), String());
435         if (DocumentLoader* documentLoader = frameLoader()->activeDocumentLoader())
436             documentLoader->setResponse(m_response);
437     }
438 #endif
439
440     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
441     // See <rdar://problem/6304600> for more details.
442 #if !USE(CF)
443     ASSERT(!defersLoading());
444 #endif
445
446 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
447     if (m_filter) {
448         ASSERT(!wkFilterWasBlocked(m_filter));
449         const char* blockedData = wkFilterAddData(m_filter, data, &length);
450         // If we don't have blockedData, that means we're still accumulating data
451         if (!blockedData) {
452             // Transition to committed state.
453             ResourceLoader::didReceiveData("", 0, 0, false);
454             return;
455         }
456
457         data = blockedData;
458         encodedDataLength = -1;
459     }
460 #endif
461
462     documentLoader()->applicationCacheHost()->mainResourceDataReceived(data, length, encodedDataLength, allAtOnce);
463
464     // The additional processing can do anything including possibly removing the last
465     // reference to this object; one example of this is 3266216.
466     RefPtr<MainResourceLoader> protect(this);
467
468     m_timeOfLastDataReceived = monotonicallyIncreasingTime();
469
470     ResourceLoader::didReceiveData(data, length, encodedDataLength, allAtOnce);
471
472 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
473     if (WebFilterEvaluator *filter = m_filter) {
474         // If we got here, it means we know if we were blocked or not. If we were blocked, we're
475         // done loading the page altogether. Either way, we don't need the filter anymore.
476
477         // Remove this->m_filter early so didFinishLoading doesn't see it.
478         m_filter = 0;
479         if (wkFilterWasBlocked(filter))
480             cancel();
481         wkFilterRelease(filter);
482     }
483 #endif
484 }
485
486 void MainResourceLoader::didFinishLoading(double finishTime)
487 {
488     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
489     // See <rdar://problem/6304600> for more details.
490 #if !USE(CF)
491     ASSERT(shouldLoadAsEmptyDocument(frameLoader()->activeDocumentLoader()->url()) || !defersLoading() || InspectorInstrumentation::isDebuggerPaused(m_frame.get()));
492 #endif
493
494     // The additional processing can do anything including possibly removing the last
495     // reference to this object.
496     RefPtr<MainResourceLoader> protect(this);
497     RefPtr<DocumentLoader> dl = documentLoader();
498
499 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
500     if (m_filter) {
501         int length;
502         const char* data = wkFilterDataComplete(m_filter, &length);
503         WebFilterEvaluator *filter = m_filter;
504         // Remove this->m_filter early so didReceiveData doesn't see it.
505         m_filter = 0;
506         if (data)
507             didReceiveData(data, length, -1, false);
508         wkFilterRelease(filter);
509     }
510 #endif
511
512     if (m_loadingMultipartContent)
513         dl->maybeFinishLoadingMultipartContent();
514
515     documentLoader()->timing()->setResponseEnd(finishTime ? finishTime : (m_timeOfLastDataReceived ? m_timeOfLastDataReceived : monotonicallyIncreasingTime()));
516     documentLoader()->finishedLoading();
517     ResourceLoader::didFinishLoading(finishTime);
518
519     dl->applicationCacheHost()->finishedLoadingMainResource();
520 }
521
522 void MainResourceLoader::didFail(const ResourceError& error)
523 {
524 #if PLATFORM(MAC) && __MAC_OS_X_VERSION_MIN_REQUIRED >= 1080 && !PLATFORM(IOS)
525     if (m_filter) {
526         wkFilterRelease(m_filter);
527         m_filter = 0;
528     }
529 #endif
530
531     if (documentLoader()->applicationCacheHost()->maybeLoadFallbackForMainError(request(), error))
532         return;
533
534     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
535     // See <rdar://problem/6304600> for more details.
536 #if !USE(CF)
537     ASSERT(!defersLoading());
538 #endif
539     
540     receivedError(error);
541 }
542
543 void MainResourceLoader::handleEmptyLoad(const KURL& url, bool forURLScheme)
544 {
545     String mimeType;
546     if (forURLScheme)
547         mimeType = frameLoader()->client()->generatedMIMETypeForURLScheme(url.protocol());
548     else
549         mimeType = "text/html";
550     
551     ResourceResponse response(url, mimeType, 0, String(), String());
552     didReceiveResponse(response);
553 }
554
555 void MainResourceLoader::handleSubstituteDataLoadNow(MainResourceLoaderTimer*)
556 {
557     RefPtr<MainResourceLoader> protect(this);
558
559     KURL url = m_substituteData.responseURL();
560     if (url.isEmpty())
561         url = m_initialRequest.url();
562
563     // Clear the initial request here so that subsequent entries into the
564     // loader will not think there's still a deferred load left to do.
565     m_initialRequest = ResourceRequest();
566         
567     ResourceResponse response(url, m_substituteData.mimeType(), m_substituteData.content()->size(), m_substituteData.textEncoding(), "");
568     didReceiveResponse(response);
569 }
570
571 void MainResourceLoader::startDataLoadTimer()
572 {
573     m_dataLoadTimer.startOneShot(0);
574
575 #if HAVE(RUNLOOP_TIMER)
576     if (SchedulePairHashSet* scheduledPairs = m_frame->page()->scheduledRunLoopPairs())
577         m_dataLoadTimer.schedule(*scheduledPairs);
578 #endif
579 }
580
581 void MainResourceLoader::handleSubstituteDataLoadSoon(const ResourceRequest& r)
582 {
583     m_initialRequest = r;
584     
585     if (m_documentLoader->deferMainResourceDataLoad())
586         startDataLoadTimer();
587     else
588         handleSubstituteDataLoadNow(0);
589 }
590
591 bool MainResourceLoader::loadNow(ResourceRequest& r)
592 {
593     bool shouldLoadEmptyBeforeRedirect = shouldLoadAsEmptyDocument(r.url());
594
595     ASSERT(!m_handle);
596     ASSERT(shouldLoadEmptyBeforeRedirect || !defersLoading());
597
598     // Send this synthetic delegate callback since clients expect it, and
599     // we no longer send the callback from within NSURLConnection for
600     // initial requests.
601     willSendRequest(r, ResourceResponse());
602     ASSERT(!deletionHasBegun());
603
604     // <rdar://problem/4801066>
605     // willSendRequest() is liable to make the call to frameLoader() return NULL, so we need to check that here
606     if (!frameLoader())
607         return false;
608     
609     const KURL& url = r.url();
610     bool shouldLoadEmpty = shouldLoadAsEmptyDocument(url) && !m_substituteData.isValid();
611
612     if (shouldLoadEmptyBeforeRedirect && !shouldLoadEmpty && defersLoading())
613         return true;
614
615     resourceLoadScheduler()->addMainResourceLoad(this);
616     if (m_substituteData.isValid()) 
617         handleSubstituteDataLoadSoon(r);
618     else if (shouldLoadEmpty || frameLoader()->client()->representationExistsForURLScheme(url.protocol()))
619         handleEmptyLoad(url, !shouldLoadEmpty);
620     else
621         m_handle = ResourceHandle::create(m_frame->loader()->networkingContext(), r, this, false, true);
622
623     return false;
624 }
625
626 void MainResourceLoader::load(const ResourceRequest& r, const SubstituteData& substituteData)
627 {
628     ASSERT(!m_handle);
629
630     // It appears that it is possible for this load to be cancelled and derefenced by the DocumentLoader
631     // in willSendRequest() if loadNow() is called.
632     RefPtr<MainResourceLoader> protect(this);
633
634     m_substituteData = substituteData;
635
636     ASSERT(documentLoader()->timing()->navigationStart());
637     ASSERT(!documentLoader()->timing()->fetchStart());
638     documentLoader()->timing()->markFetchStart();
639     ResourceRequest request(r);
640
641     documentLoader()->applicationCacheHost()->maybeLoadMainResource(request, m_substituteData);
642
643     bool defer = defersLoading();
644     if (defer) {
645         bool shouldLoadEmpty = shouldLoadAsEmptyDocument(request.url());
646         if (shouldLoadEmpty)
647             defer = false;
648     }
649     if (!defer) {
650         if (loadNow(request)) {
651             // Started as an empty document, but was redirected to something non-empty.
652             ASSERT(defersLoading());
653             defer = true;
654         }
655     }
656     if (defer)
657         m_initialRequest = request;
658 }
659
660 void MainResourceLoader::setDefersLoading(bool defers)
661 {
662     ResourceLoader::setDefersLoading(defers);
663
664     if (defers) {
665         if (m_dataLoadTimer.isActive())
666             m_dataLoadTimer.stop();
667     } else {
668         if (m_initialRequest.isNull())
669             return;
670
671         ResourceRequest initialRequest(m_initialRequest);
672         m_initialRequest = ResourceRequest();
673         loadNow(initialRequest);
674     }
675 }
676
677 }