Replace WTF::move with WTFMove
[WebKit-https.git] / Source / WebCore / loader / PolicyChecker.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2009 Apple Inc. All rights reserved.
3  * Copyright (C) 2008 Nokia Corporation and/or its subsidiary(-ies)
4  * Copyright (C) 2008, 2009 Torch Mobile Inc. All rights reserved. (http://www.torchmobile.com/)
5  *
6  * Redistribution and use in source and binary forms, with or without
7  * modification, are permitted provided that the following conditions
8  * are met:
9  *
10  * 1.  Redistributions of source code must retain the above copyright
11  *     notice, this list of conditions and the following disclaimer. 
12  * 2.  Redistributions in binary form must reproduce the above copyright
13  *     notice, this list of conditions and the following disclaimer in the
14  *     documentation and/or other materials provided with the distribution. 
15  * 3.  Neither the name of Apple Inc. ("Apple") nor the names of
16  *     its contributors may be used to endorse or promote products derived
17  *     from this software without specific prior written permission. 
18  *
19  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
20  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
21  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
22  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
23  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
24  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
25  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
26  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
27  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
28  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
29  */
30
31 #include "config.h"
32 #include "PolicyChecker.h"
33
34 #include "ContentSecurityPolicy.h"
35 #include "DOMWindow.h"
36 #include "DocumentLoader.h"
37 #include "FormState.h"
38 #include "Frame.h"
39 #include "FrameLoader.h"
40 #include "FrameLoaderClient.h"
41 #include "HTMLFormElement.h"
42 #include "HTMLFrameOwnerElement.h"
43 #include "SecurityOrigin.h"
44
45 #if USE(QUICK_LOOK)
46 #include "QuickLook.h"
47 #endif
48
49 namespace WebCore {
50
51 PolicyChecker::PolicyChecker(Frame& frame)
52     : m_frame(frame)
53     , m_delegateIsDecidingNavigationPolicy(false)
54     , m_delegateIsHandlingUnimplementablePolicy(false)
55     , m_loadType(FrameLoadType::Standard)
56 {
57 }
58
59 void PolicyChecker::checkNavigationPolicy(const ResourceRequest& newRequest, NavigationPolicyDecisionFunction function)
60 {
61     checkNavigationPolicy(newRequest, m_frame.loader().activeDocumentLoader(), nullptr, WTFMove(function));
62 }
63
64 void PolicyChecker::checkNavigationPolicy(const ResourceRequest& request, DocumentLoader* loader, PassRefPtr<FormState> formState, NavigationPolicyDecisionFunction function)
65 {
66     NavigationAction action = loader->triggeringAction();
67     if (action.isEmpty()) {
68         action = NavigationAction(request, NavigationType::Other, loader->shouldOpenExternalURLsPolicyToPropagate());
69         loader->setTriggeringAction(action);
70     }
71
72     // Don't ask more than once for the same request or if we are loading an empty URL.
73     // This avoids confusion on the part of the client.
74     if (equalIgnoringHeaderFields(request, loader->lastCheckedRequest()) || (!request.isNull() && request.url().isEmpty())) {
75         function(request, 0, true);
76         loader->setLastCheckedRequest(request);
77         return;
78     }
79
80     // We are always willing to show alternate content for unreachable URLs;
81     // treat it like a reload so it maintains the right state for b/f list.
82     if (loader->substituteData().isValid() && !loader->substituteData().failingURL().isEmpty()) {
83         if (isBackForwardLoadType(m_loadType))
84             m_loadType = FrameLoadType::Reload;
85         function(request, 0, true);
86         return;
87     }
88
89     if (m_frame.ownerElement() && !m_frame.ownerElement()->document().contentSecurityPolicy()->allowChildFrameFromSource(request.url(), m_frame.ownerElement()->isInUserAgentShadowTree())) {
90         function(request, 0, false);
91         return;
92     }
93
94     loader->setLastCheckedRequest(request);
95
96     m_callback.set(request, formState.get(), WTFMove(function));
97
98 #if USE(QUICK_LOOK)
99     // Always allow QuickLook-generated URLs based on the protocol scheme.
100     if (!request.isNull() && request.url().protocolIs(QLPreviewProtocol())) {
101         continueAfterNavigationPolicy(PolicyUse);
102         return;
103     }
104 #endif
105
106 #if ENABLE(CONTENT_FILTERING)
107     if (m_contentFilterUnblockHandler.canHandleRequest(request)) {
108         RefPtr<Frame> frame { &m_frame };
109         m_contentFilterUnblockHandler.requestUnblockAsync([frame](bool unblocked) {
110             if (unblocked)
111                 frame->loader().reload();
112         });
113         continueAfterNavigationPolicy(PolicyIgnore);
114         return;
115     }
116     m_contentFilterUnblockHandler = { };
117 #endif
118
119     m_delegateIsDecidingNavigationPolicy = true;
120     m_frame.loader().client().dispatchDecidePolicyForNavigationAction(action, request, formState, [this](PolicyAction action) {
121         continueAfterNavigationPolicy(action);
122     });
123     m_delegateIsDecidingNavigationPolicy = false;
124 }
125
126 void PolicyChecker::checkNewWindowPolicy(const NavigationAction& action, const ResourceRequest& request, PassRefPtr<FormState> formState, const String& frameName, NewWindowPolicyDecisionFunction function)
127 {
128     if (m_frame.document() && m_frame.document()->isSandboxed(SandboxPopups))
129         return continueAfterNavigationPolicy(PolicyIgnore);
130
131     if (!DOMWindow::allowPopUp(&m_frame))
132         return continueAfterNavigationPolicy(PolicyIgnore);
133
134     m_callback.set(request, formState, frameName, action, WTFMove(function));
135     m_frame.loader().client().dispatchDecidePolicyForNewWindowAction(action, request, formState, frameName, [this](PolicyAction action) {
136         continueAfterNewWindowPolicy(action);
137     });
138 }
139
140 void PolicyChecker::checkContentPolicy(const ResourceResponse& response, ContentPolicyDecisionFunction function)
141 {
142     m_callback.set(WTFMove(function));
143     m_frame.loader().client().dispatchDecidePolicyForResponse(response, m_frame.loader().activeDocumentLoader()->request(), [this](PolicyAction action) {
144         continueAfterContentPolicy(action);
145     });
146 }
147
148 void PolicyChecker::cancelCheck()
149 {
150     m_frame.loader().client().cancelPolicyCheck();
151     m_callback.clear();
152 }
153
154 void PolicyChecker::stopCheck()
155 {
156     m_frame.loader().client().cancelPolicyCheck();
157     PolicyCallback callback = m_callback;
158     m_callback.clear();
159     callback.cancel();
160 }
161
162 void PolicyChecker::cannotShowMIMEType(const ResourceResponse& response)
163 {
164     handleUnimplementablePolicy(m_frame.loader().client().cannotShowMIMETypeError(response));
165 }
166
167 void PolicyChecker::continueLoadAfterWillSubmitForm(PolicyAction)
168 {
169     // See header file for an explaination of why this function
170     // isn't like the others.
171     m_frame.loader().continueLoadAfterWillSubmitForm();
172 }
173
174 void PolicyChecker::continueAfterNavigationPolicy(PolicyAction policy)
175 {
176     PolicyCallback callback = m_callback;
177     m_callback.clear();
178
179     bool shouldContinue = policy == PolicyUse;
180
181     switch (policy) {
182         case PolicyIgnore:
183             callback.clearRequest();
184             break;
185         case PolicyDownload: {
186             ResourceRequest request = callback.request();
187             m_frame.loader().setOriginalURLForDownloadRequest(request);
188             m_frame.loader().client().startDownload(request);
189             callback.clearRequest();
190             break;
191         }
192         case PolicyUse: {
193             ResourceRequest request(callback.request());
194
195             if (!m_frame.loader().client().canHandleRequest(request)) {
196                 handleUnimplementablePolicy(m_frame.loader().client().cannotShowURLError(callback.request()));
197                 callback.clearRequest();
198                 shouldContinue = false;
199             }
200             break;
201         }
202     }
203
204     callback.call(shouldContinue);
205 }
206
207 void PolicyChecker::continueAfterNewWindowPolicy(PolicyAction policy)
208 {
209     PolicyCallback callback = m_callback;
210     m_callback.clear();
211
212     switch (policy) {
213         case PolicyIgnore:
214             callback.clearRequest();
215             break;
216         case PolicyDownload:
217             m_frame.loader().client().startDownload(callback.request());
218             callback.clearRequest();
219             break;
220         case PolicyUse:
221             break;
222     }
223
224     callback.call(policy == PolicyUse);
225 }
226
227 void PolicyChecker::continueAfterContentPolicy(PolicyAction policy)
228 {
229     PolicyCallback callback = m_callback;
230     m_callback.clear();
231     callback.call(policy);
232 }
233
234 void PolicyChecker::handleUnimplementablePolicy(const ResourceError& error)
235 {
236     m_delegateIsHandlingUnimplementablePolicy = true;
237     m_frame.loader().client().dispatchUnableToImplementPolicy(error);
238     m_delegateIsHandlingUnimplementablePolicy = false;
239 }
240
241 } // namespace WebCore