Remove the REQUEST_ANIMATION_FRAME flag
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2010, 2013 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "BeforeUnloadEvent.h"
33 #include "CSSComputedStyleDeclaration.h"
34 #include "CSSRule.h"
35 #include "CSSRuleList.h"
36 #include "Chrome.h"
37 #include "ChromeClient.h"
38 #include "ComposedTreeIterator.h"
39 #include "ContentExtensionActions.h"
40 #include "ContentExtensionRule.h"
41 #include "Crypto.h"
42 #include "CustomElementRegistry.h"
43 #include "DOMApplicationCache.h"
44 #include "DOMSelection.h"
45 #include "DOMStringList.h"
46 #include "DOMTimer.h"
47 #include "DOMTokenList.h"
48 #include "DOMURL.h"
49 #include "DOMWindowExtension.h"
50 #include "DOMWindowNotifications.h"
51 #include "DeviceMotionController.h"
52 #include "DeviceOrientationController.h"
53 #include "Document.h"
54 #include "DocumentLoader.h"
55 #include "Editor.h"
56 #include "Element.h"
57 #include "EventHandler.h"
58 #include "EventListener.h"
59 #include "EventNames.h"
60 #include "ExceptionCode.h"
61 #include "FloatRect.h"
62 #include "FocusController.h"
63 #include "FrameLoadRequest.h"
64 #include "FrameLoader.h"
65 #include "FrameLoaderClient.h"
66 #include "FrameTree.h"
67 #include "FrameView.h"
68 #include "HTMLFrameOwnerElement.h"
69 #include "History.h"
70 #include "InspectorInstrumentation.h"
71 #include "JSMainThreadExecState.h"
72 #include "Language.h"
73 #include "Location.h"
74 #include "MainFrame.h"
75 #include "MediaQueryList.h"
76 #include "MediaQueryMatcher.h"
77 #include "MessageEvent.h"
78 #include "Navigator.h"
79 #include "Page.h"
80 #include "PageConsoleClient.h"
81 #include "PageGroup.h"
82 #include "PageTransitionEvent.h"
83 #include "Performance.h"
84 #include "RequestAnimationFrameCallback.h"
85 #include "ResourceLoadInfo.h"
86 #include "RuntimeApplicationChecks.h"
87 #include "RuntimeEnabledFeatures.h"
88 #include "ScheduledAction.h"
89 #include "Screen.h"
90 #include "ScriptController.h"
91 #include "SecurityOrigin.h"
92 #include "SecurityOriginData.h"
93 #include "SecurityPolicy.h"
94 #include "SelectorQuery.h"
95 #include "SerializedScriptValue.h"
96 #include "Settings.h"
97 #include "StaticNodeList.h"
98 #include "Storage.h"
99 #include "StorageArea.h"
100 #include "StorageNamespace.h"
101 #include "StorageNamespaceProvider.h"
102 #include "StyleMedia.h"
103 #include "StyleResolver.h"
104 #include "StyleScope.h"
105 #include "SuddenTermination.h"
106 #include "URL.h"
107 #include "UserGestureIndicator.h"
108 #include "WebKitPoint.h"
109 #include "WindowFeatures.h"
110 #include "WindowFocusAllowedIndicator.h"
111 #include <algorithm>
112 #include <inspector/ScriptCallStack.h>
113 #include <inspector/ScriptCallStackFactory.h>
114 #include <memory>
115 #include <wtf/CurrentTime.h>
116 #include <wtf/MainThread.h>
117 #include <wtf/MathExtras.h>
118 #include <wtf/NeverDestroyed.h>
119 #include <wtf/Ref.h>
120 #include <wtf/Variant.h>
121 #include <wtf/text/WTFString.h>
122
123 #if ENABLE(USER_MESSAGE_HANDLERS)
124 #include "UserContentController.h"
125 #include "UserMessageHandlerDescriptor.h"
126 #include "WebKitNamespace.h"
127 #endif
128
129 #if ENABLE(PROXIMITY_EVENTS)
130 #include "DeviceProximityController.h"
131 #endif
132
133 #if ENABLE(GAMEPAD)
134 #include "GamepadManager.h"
135 #endif
136
137 #if ENABLE(POINTER_LOCK)
138 #include "PointerLockController.h"
139 #endif
140
141 #if PLATFORM(IOS)
142 #if ENABLE(GEOLOCATION)
143 #include "NavigatorGeolocation.h"
144 #endif
145 #include "WKContentObservation.h"
146 #endif
147
148 using namespace Inspector;
149
150 namespace WebCore {
151
152 class PostMessageTimer : public TimerBase {
153 public:
154     PostMessageTimer(DOMWindow& window, PassRefPtr<SerializedScriptValue> message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
155         : m_window(window)
156         , m_message(message)
157         , m_origin(sourceOrigin)
158         , m_source(source)
159         , m_channels(WTFMove(channels))
160         , m_targetOrigin(WTFMove(targetOrigin))
161         , m_stackTrace(stackTrace)
162         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
163     {
164     }
165
166     Ref<MessageEvent> event(ScriptExecutionContext& context)
167     {
168         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
169     }
170
171     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
172     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
173
174 private:
175     void fired() override
176     {
177         // This object gets deleted when std::unique_ptr falls out of scope..
178         std::unique_ptr<PostMessageTimer> timer(this);
179         
180         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
181         m_window->postMessageTimerFired(*timer);
182     }
183
184     Ref<DOMWindow> m_window;
185     RefPtr<SerializedScriptValue> m_message;
186     String m_origin;
187     Ref<DOMWindow> m_source;
188     std::unique_ptr<MessagePortChannelArray> m_channels;
189     RefPtr<SecurityOrigin> m_targetOrigin;
190     RefPtr<ScriptCallStack> m_stackTrace;
191     RefPtr<UserGestureToken> m_userGestureToForward;
192 };
193
194 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
195
196 static DOMWindowSet& windowsWithUnloadEventListeners()
197 {
198     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
199     return windowsWithUnloadEventListeners;
200 }
201
202 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
203 {
204     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
205     return windowsWithBeforeUnloadEventListeners;
206 }
207
208 static void addUnloadEventListener(DOMWindow* domWindow)
209 {
210     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
211         domWindow->disableSuddenTermination();
212 }
213
214 static void removeUnloadEventListener(DOMWindow* domWindow)
215 {
216     if (windowsWithUnloadEventListeners().remove(domWindow))
217         domWindow->enableSuddenTermination();
218 }
219
220 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
221 {
222     if (windowsWithUnloadEventListeners().removeAll(domWindow))
223         domWindow->enableSuddenTermination();
224 }
225
226 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
227 {
228     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
229         domWindow->disableSuddenTermination();
230 }
231
232 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
233 {
234     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
235         domWindow->enableSuddenTermination();
236 }
237
238 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
239 {
240     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
241         domWindow->enableSuddenTermination();
242 }
243
244 static bool allowsBeforeUnloadListeners(DOMWindow* window)
245 {
246     ASSERT_ARG(window, window);
247     Frame* frame = window->frame();
248     if (!frame)
249         return false;
250     if (!frame->page())
251         return false;
252     return frame->isMainFrame();
253 }
254
255 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
256 {
257     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
258     if (set.isEmpty())
259         return true;
260
261     static bool alreadyDispatched = false;
262     ASSERT(!alreadyDispatched);
263     if (alreadyDispatched)
264         return true;
265
266     Vector<Ref<DOMWindow>> windows;
267     windows.reserveInitialCapacity(set.size());
268     for (auto& window : set)
269         windows.uncheckedAppend(*window.key);
270
271     for (auto& window : windows) {
272         if (!set.contains(window.ptr()))
273             continue;
274
275         Frame* frame = window->frame();
276         if (!frame)
277             continue;
278
279         if (!frame->loader().shouldClose())
280             return false;
281
282         window->enableSuddenTermination();
283     }
284
285     alreadyDispatched = true;
286     return true;
287 }
288
289 unsigned DOMWindow::pendingUnloadEventListeners() const
290 {
291     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
292 }
293
294 void DOMWindow::dispatchAllPendingUnloadEvents()
295 {
296     DOMWindowSet& set = windowsWithUnloadEventListeners();
297     if (set.isEmpty())
298         return;
299
300     static bool alreadyDispatched = false;
301     ASSERT(!alreadyDispatched);
302     if (alreadyDispatched)
303         return;
304
305     Vector<Ref<DOMWindow>> windows;
306     windows.reserveInitialCapacity(set.size());
307     for (auto& keyValue : set)
308         windows.uncheckedAppend(*keyValue.key);
309
310     for (auto& window : windows) {
311         if (!set.contains(window.ptr()))
312             continue;
313
314         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
315         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
316
317         window->enableSuddenTermination();
318     }
319
320     alreadyDispatched = true;
321 }
322
323 // This function:
324 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
325 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
326 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
327 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
328 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
329 FloatRect DOMWindow::adjustWindowRect(Page* page, const FloatRect& pendingChanges)
330 {
331     ASSERT(page);
332
333     FloatRect screen = screenAvailableRect(page->mainFrame().view());
334     FloatRect window = page->chrome().windowRect();
335
336     // Make sure we're in a valid state before adjusting dimensions.
337     ASSERT(std::isfinite(screen.x()));
338     ASSERT(std::isfinite(screen.y()));
339     ASSERT(std::isfinite(screen.width()));
340     ASSERT(std::isfinite(screen.height()));
341     ASSERT(std::isfinite(window.x()));
342     ASSERT(std::isfinite(window.y()));
343     ASSERT(std::isfinite(window.width()));
344     ASSERT(std::isfinite(window.height()));
345
346     // Update window values if new requested values are not NaN.
347     if (!std::isnan(pendingChanges.x()))
348         window.setX(pendingChanges.x());
349     if (!std::isnan(pendingChanges.y()))
350         window.setY(pendingChanges.y());
351     if (!std::isnan(pendingChanges.width()))
352         window.setWidth(pendingChanges.width());
353     if (!std::isnan(pendingChanges.height()))
354         window.setHeight(pendingChanges.height());
355
356     FloatSize minimumSize = page->chrome().client().minimumWindowSize();
357     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
358     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
359
360     // Constrain the window position within the valid screen area.
361     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
362     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
363
364     return window;
365 }
366
367 bool DOMWindow::allowPopUp(Frame* firstFrame)
368 {
369     ASSERT(firstFrame);
370     
371     auto& settings = firstFrame->settings();
372
373     if (ScriptController::processingUserGesture() || settings.allowWindowOpenWithoutUserGesture())
374         return true;
375
376     return settings.javaScriptCanOpenWindowsAutomatically();
377 }
378
379 bool DOMWindow::allowPopUp()
380 {
381     return m_frame && allowPopUp(m_frame);
382 }
383
384 bool DOMWindow::canShowModalDialog(const Frame* frame)
385 {
386     if (!frame)
387         return false;
388
389     // Override support for layout testing purposes.
390     if (auto* document = frame->document()) {
391         if (auto* window = document->domWindow()) {
392             if (window->m_canShowModalDialogOverride)
393                 return window->m_canShowModalDialogOverride.value();
394         }
395     }
396
397     auto* page = frame->page();
398     return page ? page->chrome().canRunModal() : false;
399 }
400
401 static void languagesChangedCallback(void* context)
402 {
403     static_cast<DOMWindow*>(context)->languagesChanged();
404 }
405
406 void DOMWindow::setCanShowModalDialogOverride(bool allow)
407 {
408     m_canShowModalDialogOverride = allow;
409 }
410
411 DOMWindow::DOMWindow(Document* document)
412     : ContextDestructionObserver(document)
413     , FrameDestructionObserver(document->frame())
414     , m_weakPtrFactory(this)
415 {
416     ASSERT(frame());
417     ASSERT(DOMWindow::document());
418
419     addLanguageChangeObserver(this, &languagesChangedCallback);
420 }
421
422 void DOMWindow::didSecureTransitionTo(Document* document)
423 {
424     observeContext(document);
425 }
426
427 DOMWindow::~DOMWindow()
428 {
429 #ifndef NDEBUG
430     if (!m_suspendedForDocumentSuspension) {
431         ASSERT(!m_screen);
432         ASSERT(!m_history);
433         ASSERT(!m_crypto);
434         ASSERT(!m_locationbar);
435         ASSERT(!m_menubar);
436         ASSERT(!m_personalbar);
437         ASSERT(!m_scrollbars);
438         ASSERT(!m_statusbar);
439         ASSERT(!m_toolbar);
440         ASSERT(!m_navigator);
441 #if ENABLE(WEB_TIMING)
442         ASSERT(!m_performance);
443 #endif
444         ASSERT(!m_location);
445         ASSERT(!m_media);
446         ASSERT(!m_sessionStorage);
447         ASSERT(!m_localStorage);
448         ASSERT(!m_applicationCache);
449     }
450 #endif
451
452     if (m_suspendedForDocumentSuspension)
453         willDestroyCachedFrame();
454     else
455         willDestroyDocumentInFrame();
456
457     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
458     // But we don't want to risk any of these objects hanging around after we've been destroyed.
459     resetDOMWindowProperties();
460
461     removeAllUnloadEventListeners(this);
462     removeAllBeforeUnloadEventListeners(this);
463
464 #if ENABLE(GAMEPAD)
465     if (m_gamepadEventListenerCount)
466         GamepadManager::singleton().unregisterDOMWindow(this);
467 #endif
468
469     removeLanguageChangeObserver(this);
470 }
471
472 DOMWindow* DOMWindow::toDOMWindow()
473 {
474     return this;
475 }
476
477 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
478 {
479     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
480 }
481
482 Page* DOMWindow::page()
483 {
484     return frame() ? frame()->page() : nullptr;
485 }
486
487 void DOMWindow::frameDestroyed()
488 {
489     Ref<DOMWindow> protectedThis(*this);
490
491     willDestroyDocumentInFrame();
492     FrameDestructionObserver::frameDestroyed();
493     resetDOMWindowProperties();
494     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
495 }
496
497 void DOMWindow::willDetachPage()
498 {
499     if (m_frame)
500         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
501 }
502
503 void DOMWindow::willDestroyCachedFrame()
504 {
505     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
506     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
507     Vector<DOMWindowProperty*> properties;
508     copyToVector(m_properties, properties);
509     for (auto& property : properties)
510         property->willDestroyGlobalObjectInCachedFrame();
511 }
512
513 void DOMWindow::willDestroyDocumentInFrame()
514 {
515     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
516     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
517     Vector<DOMWindowProperty*> properties;
518     copyToVector(m_properties, properties);
519     for (auto& property : properties)
520         property->willDestroyGlobalObjectInFrame();
521 }
522
523 void DOMWindow::willDetachDocumentFromFrame()
524 {
525     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
526     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
527     Vector<DOMWindowProperty*> properties;
528     copyToVector(m_properties, properties);
529     for (auto& property : properties)
530         property->willDetachGlobalObjectFromFrame();
531 }
532
533 #if ENABLE(GAMEPAD)
534
535 void DOMWindow::incrementGamepadEventListenerCount()
536 {
537     if (++m_gamepadEventListenerCount == 1)
538         GamepadManager::singleton().registerDOMWindow(this);
539 }
540
541 void DOMWindow::decrementGamepadEventListenerCount()
542 {
543     ASSERT(m_gamepadEventListenerCount);
544
545     if (!--m_gamepadEventListenerCount)
546         GamepadManager::singleton().unregisterDOMWindow(this);
547 }
548
549 #endif
550
551 void DOMWindow::registerProperty(DOMWindowProperty* property)
552 {
553     m_properties.add(property);
554 }
555
556 void DOMWindow::unregisterProperty(DOMWindowProperty* property)
557 {
558     m_properties.remove(property);
559 }
560
561 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
562 {
563     if (m_suspendedForDocumentSuspension)
564         return;
565     willDestroyDocumentInFrame();
566     resetDOMWindowProperties();
567 }
568
569 void DOMWindow::suspendForDocumentSuspension()
570 {
571     disconnectDOMWindowProperties();
572     m_suspendedForDocumentSuspension = true;
573 }
574
575 void DOMWindow::resumeFromDocumentSuspension()
576 {
577     reconnectDOMWindowProperties();
578     m_suspendedForDocumentSuspension = false;
579 }
580
581 void DOMWindow::disconnectDOMWindowProperties()
582 {
583     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
584     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
585     Vector<DOMWindowProperty*> properties;
586     copyToVector(m_properties, properties);
587     for (auto& property : properties)
588         property->disconnectFrameForDocumentSuspension();
589 }
590
591 void DOMWindow::reconnectDOMWindowProperties()
592 {
593     ASSERT(m_suspendedForDocumentSuspension);
594     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
595     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
596     Vector<DOMWindowProperty*> properties;
597     copyToVector(m_properties, properties);
598     for (auto& property : properties)
599         property->reconnectFrameFromDocumentSuspension(m_frame);
600 }
601
602 void DOMWindow::resetDOMWindowProperties()
603 {
604     m_properties.clear();
605
606     m_applicationCache = nullptr;
607     m_crypto = nullptr;
608     m_history = nullptr;
609     m_localStorage = nullptr;
610     m_location = nullptr;
611     m_locationbar = nullptr;
612     m_media = nullptr;
613     m_menubar = nullptr;
614     m_navigator = nullptr;
615     m_personalbar = nullptr;
616     m_screen = nullptr;
617     m_scrollbars = nullptr;
618     m_selection = nullptr;
619     m_sessionStorage = nullptr;
620     m_statusbar = nullptr;
621     m_toolbar = nullptr;
622
623 #if ENABLE(WEB_TIMING)
624     m_performance = nullptr;
625 #endif
626 }
627
628 bool DOMWindow::isCurrentlyDisplayedInFrame() const
629 {
630     return m_frame && m_frame->document()->domWindow() == this;
631 }
632
633 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
634 {
635     if (!m_customElementRegistry)
636         m_customElementRegistry = CustomElementRegistry::create(*this);
637     return *m_customElementRegistry;
638 }
639
640 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
641 {
642     if (!m_frame)
643         return Exception { NOT_SUPPORTED_ERR };
644
645     Document* document = m_frame->document();
646     if (!document)
647         return Exception { NOT_SUPPORTED_ERR };
648
649     auto queryOrException = document->selectorQueryForString(selectors);
650     if (queryOrException.hasException())
651         return queryOrException.releaseException();
652
653     if (!is<ContainerNode>(scope))
654         return Ref<NodeList> { StaticElementList::create() };
655
656     SelectorQuery& query = queryOrException.releaseReturnValue();
657
658     Vector<Ref<Element>> result;
659     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
660         if (is<Element>(node) && query.matches(downcast<Element>(node)))
661             result.append(downcast<Element>(node));
662     }
663
664     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
665 }
666
667 #if ENABLE(ORIENTATION_EVENTS)
668
669 int DOMWindow::orientation() const
670 {
671     if (!m_frame)
672         return 0;
673
674     return m_frame->orientation();
675 }
676
677 #endif
678
679 Screen* DOMWindow::screen() const
680 {
681     if (!isCurrentlyDisplayedInFrame())
682         return nullptr;
683     if (!m_screen)
684         m_screen = Screen::create(m_frame);
685     return m_screen.get();
686 }
687
688 History* DOMWindow::history() const
689 {
690     if (!isCurrentlyDisplayedInFrame())
691         return nullptr;
692     if (!m_history)
693         m_history = History::create(*m_frame);
694     return m_history.get();
695 }
696
697 Crypto* DOMWindow::crypto() const
698 {
699     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
700     if (!isCurrentlyDisplayedInFrame())
701         return nullptr;
702     if (!m_crypto)
703         m_crypto = Crypto::create(*document());
704     return m_crypto.get();
705 }
706
707 BarProp* DOMWindow::locationbar() const
708 {
709     if (!isCurrentlyDisplayedInFrame())
710         return nullptr;
711     if (!m_locationbar)
712         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
713     return m_locationbar.get();
714 }
715
716 BarProp* DOMWindow::menubar() const
717 {
718     if (!isCurrentlyDisplayedInFrame())
719         return nullptr;
720     if (!m_menubar)
721         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
722     return m_menubar.get();
723 }
724
725 BarProp* DOMWindow::personalbar() const
726 {
727     if (!isCurrentlyDisplayedInFrame())
728         return nullptr;
729     if (!m_personalbar)
730         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
731     return m_personalbar.get();
732 }
733
734 BarProp* DOMWindow::scrollbars() const
735 {
736     if (!isCurrentlyDisplayedInFrame())
737         return nullptr;
738     if (!m_scrollbars)
739         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
740     return m_scrollbars.get();
741 }
742
743 BarProp* DOMWindow::statusbar() const
744 {
745     if (!isCurrentlyDisplayedInFrame())
746         return nullptr;
747     if (!m_statusbar)
748         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
749     return m_statusbar.get();
750 }
751
752 BarProp* DOMWindow::toolbar() const
753 {
754     if (!isCurrentlyDisplayedInFrame())
755         return nullptr;
756     if (!m_toolbar)
757         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
758     return m_toolbar.get();
759 }
760
761 PageConsoleClient* DOMWindow::console() const
762 {
763     if (!isCurrentlyDisplayedInFrame())
764         return nullptr;
765     return m_frame->page() ? &m_frame->page()->console() : nullptr;
766 }
767
768 DOMApplicationCache* DOMWindow::applicationCache() const
769 {
770     if (!isCurrentlyDisplayedInFrame())
771         return nullptr;
772     if (!m_applicationCache)
773         m_applicationCache = DOMApplicationCache::create(m_frame);
774     return m_applicationCache.get();
775 }
776
777 Navigator* DOMWindow::navigator() const
778 {
779     if (!isCurrentlyDisplayedInFrame())
780         return nullptr;
781     if (!m_navigator)
782         m_navigator = Navigator::create(*m_frame);
783     return m_navigator.get();
784 }
785
786 #if ENABLE(WEB_TIMING)
787
788 Performance* DOMWindow::performance() const
789 {
790     if (!isCurrentlyDisplayedInFrame())
791         return nullptr;
792     if (!m_performance)
793         m_performance = Performance::create(*m_frame);
794     return m_performance.get();
795 }
796
797 #endif
798
799 double DOMWindow::nowTimestamp() const
800 {
801 #if ENABLE(WEB_TIMING)
802     return performance() ? performance()->now() / 1000 : 0;
803 #else
804     return document() ? document()->monotonicTimestamp() : 0;
805 #endif
806 }
807
808 Location* DOMWindow::location() const
809 {
810     if (!isCurrentlyDisplayedInFrame())
811         return nullptr;
812     if (!m_location)
813         m_location = Location::create(m_frame);
814     return m_location.get();
815 }
816
817 #if ENABLE(USER_MESSAGE_HANDLERS)
818
819 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
820 {
821     if (!m_frame)
822         return false;
823
824     auto* page = m_frame->page();
825     if (!page)
826         return false;
827
828     bool hasUserMessageHandler = false;
829     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
830         if (&descriptor.world() == &world) {
831             hasUserMessageHandler = true;
832             return;
833         }
834     });
835
836     return hasUserMessageHandler;
837 }
838
839 WebKitNamespace* DOMWindow::webkitNamespace() const
840 {
841     if (!isCurrentlyDisplayedInFrame())
842         return nullptr;
843     auto* page = m_frame->page();
844     if (!page)
845         return nullptr;
846     if (!m_webkitNamespace)
847         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
848     return m_webkitNamespace.get();
849 }
850
851 #endif
852
853 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
854 {
855     if (!isCurrentlyDisplayedInFrame())
856         return nullptr;
857
858     auto* document = this->document();
859     if (!document)
860         return nullptr;
861
862     if (!document->securityOrigin()->canAccessSessionStorage(document->topOrigin()))
863         return Exception { SECURITY_ERR };
864
865     if (m_sessionStorage) {
866         if (!m_sessionStorage->area().canAccessStorage(m_frame))
867         return Exception { SECURITY_ERR };
868         return m_sessionStorage.get();
869     }
870
871     auto* page = document->page();
872     if (!page)
873         return nullptr;
874
875     auto storageArea = page->sessionStorage()->storageArea(SecurityOriginData::fromSecurityOrigin(*document->securityOrigin()));
876     if (!storageArea->canAccessStorage(m_frame))
877         return Exception { SECURITY_ERR };
878
879     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
880     return m_sessionStorage.get();
881 }
882
883 ExceptionOr<Storage*> DOMWindow::localStorage() const
884 {
885     if (!isCurrentlyDisplayedInFrame())
886         return nullptr;
887
888     auto* document = this->document();
889     if (!document)
890         return nullptr;
891
892     if (!document->securityOrigin()->canAccessLocalStorage(nullptr))
893         return Exception { SECURITY_ERR };
894
895     auto* page = document->page();
896     // FIXME: We should consider supporting access/modification to local storage
897     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
898     if (!page || !page->isClosing()) {
899         if (m_localStorage) {
900             if (!m_localStorage->area().canAccessStorage(m_frame))
901                 return Exception { SECURITY_ERR };
902             return m_localStorage.get();
903         }
904     }
905
906     if (!page)
907         return nullptr;
908
909     if (page->isClosing())
910         return nullptr;
911
912     if (!page->settings().localStorageEnabled())
913         return nullptr;
914
915     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
916
917     if (!storageArea->canAccessStorage(m_frame))
918         return Exception { SECURITY_ERR };
919
920     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
921     return m_localStorage.get();
922 }
923
924 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& callerWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
925 {
926     if (!isCurrentlyDisplayedInFrame())
927         return { };
928
929     Document* sourceDocument = callerWindow.document();
930
931     // Compute the target origin.  We need to do this synchronously in order
932     // to generate the SYNTAX_ERR exception correctly.
933     RefPtr<SecurityOrigin> target;
934     if (targetOrigin == "/") {
935         if (!sourceDocument)
936             return { };
937         target = sourceDocument->securityOrigin();
938     } else if (targetOrigin != "*") {
939         target = SecurityOrigin::createFromString(targetOrigin);
940         // It doesn't make sense target a postMessage at a unique origin
941         // because there's no way to represent a unique origin in a string.
942         if (target->isUnique())
943             return Exception { SYNTAX_ERR };
944     }
945
946     Vector<RefPtr<MessagePort>> ports;
947     auto message = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports);
948     if (message.hasException())
949         return message.releaseException();
950
951     auto channels = MessagePort::disentanglePorts(WTFMove(ports));
952     if (channels.hasException())
953         return channels.releaseException();
954
955     // Capture the source of the message.  We need to do this synchronously
956     // in order to capture the source of the message correctly.
957     if (!sourceDocument)
958         return { };
959     auto sourceOrigin = sourceDocument->securityOrigin()->toString();
960
961     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
962     RefPtr<ScriptCallStack> stackTrace;
963     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
964         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
965
966     // Schedule the message.
967     auto* timer = new PostMessageTimer(*this, message.releaseReturnValue(), sourceOrigin, callerWindow, channels.releaseReturnValue(), WTFMove(target), WTFMove(stackTrace));
968     timer->startOneShot(0);
969
970     return { };
971 }
972
973 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
974 {
975     if (!document() || !isCurrentlyDisplayedInFrame())
976         return;
977
978     dispatchMessageEventWithOriginCheck(timer.targetOrigin(), timer.event(*document()), timer.stackTrace());
979 }
980
981 void DOMWindow::dispatchMessageEventWithOriginCheck(SecurityOrigin* intendedTargetOrigin, Event& event, PassRefPtr<ScriptCallStack> stackTrace)
982 {
983     if (intendedTargetOrigin) {
984         // Check target origin now since the target document may have changed since the timer was scheduled.
985         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
986             if (PageConsoleClient* pageConsole = console()) {
987                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin()->toString(), ".\n");
988                 pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, stackTrace);
989             }
990             return;
991         }
992     }
993
994     dispatchEvent(event);
995 }
996
997 DOMSelection* DOMWindow::getSelection()
998 {
999     if (!isCurrentlyDisplayedInFrame())
1000         return nullptr;
1001     if (!m_selection)
1002         m_selection = DOMSelection::create(*m_frame);
1003     return m_selection.get();
1004 }
1005
1006 Element* DOMWindow::frameElement() const
1007 {
1008     if (!m_frame)
1009         return nullptr;
1010
1011     return m_frame->ownerElement();
1012 }
1013
1014 void DOMWindow::focus(DOMWindow& callerWindow)
1015 {
1016     focus(opener() && opener() != this && &callerWindow == opener());
1017 }
1018
1019 void DOMWindow::focus(bool allowFocus)
1020 {
1021     if (!m_frame)
1022         return;
1023
1024     Page* page = m_frame->page();
1025     if (!page)
1026         return;
1027
1028     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1029
1030     // If we're a top level window, bring the window to the front.
1031     if (m_frame->isMainFrame() && allowFocus)
1032         page->chrome().focus();
1033
1034     if (!m_frame)
1035         return;
1036
1037     // Clear the current frame's focused node if a new frame is about to be focused.
1038     Frame* focusedFrame = page->focusController().focusedFrame();
1039     if (focusedFrame && focusedFrame != m_frame)
1040         focusedFrame->document()->setFocusedElement(nullptr);
1041
1042     // setFocusedElement may clear m_frame, so recheck before using it.
1043     if (m_frame)
1044         m_frame->eventHandler().focusDocumentView();
1045 }
1046
1047 void DOMWindow::blur()
1048 {
1049     if (!m_frame)
1050         return;
1051
1052     Page* page = m_frame->page();
1053     if (!page)
1054         return;
1055
1056     if (m_frame->settings().windowFocusRestricted())
1057         return;
1058
1059     if (!m_frame->isMainFrame())
1060         return;
1061
1062     page->chrome().unfocus();
1063 }
1064
1065 void DOMWindow::close(Document& document)
1066 {
1067     if (!document.canNavigate(m_frame))
1068         return;
1069     close();
1070 }
1071
1072 void DOMWindow::close()
1073 {
1074     if (!m_frame)
1075         return;
1076
1077     Page* page = m_frame->page();
1078     if (!page)
1079         return;
1080
1081     if (!m_frame->isMainFrame())
1082         return;
1083
1084     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1085
1086     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1087         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1088         return;
1089     }
1090
1091     if (!m_frame->loader().shouldClose())
1092         return;
1093
1094     page->setIsClosing();
1095     page->chrome().closeWindowSoon();
1096 }
1097
1098 void DOMWindow::print()
1099 {
1100     if (!m_frame)
1101         return;
1102
1103     auto* page = m_frame->page();
1104     if (!page)
1105         return;
1106
1107     if (!page->arePromptsAllowed()) {
1108         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1109         return;
1110     }
1111
1112     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1113         m_shouldPrintWhenFinishedLoading = true;
1114         return;
1115     }
1116     m_shouldPrintWhenFinishedLoading = false;
1117     page->chrome().print(m_frame);
1118 }
1119
1120 void DOMWindow::stop()
1121 {
1122     if (!m_frame)
1123         return;
1124
1125     // We must check whether the load is complete asynchronously, because we might still be parsing
1126     // the document until the callstack unwinds.
1127     m_frame->loader().stopForUserCancel(true);
1128 }
1129
1130 void DOMWindow::alert(const String& message)
1131 {
1132     if (!m_frame)
1133         return;
1134
1135     auto* page = m_frame->page();
1136     if (!page)
1137         return;
1138
1139     if (!page->arePromptsAllowed()) {
1140         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1141         return;
1142     }
1143
1144     m_frame->document()->updateStyleIfNeeded();
1145 #if ENABLE(POINTER_LOCK)
1146     page->pointerLockController().requestPointerUnlock();
1147 #endif
1148
1149     page->chrome().runJavaScriptAlert(m_frame, message);
1150 }
1151
1152 bool DOMWindow::confirm(const String& message)
1153 {
1154     if (!m_frame)
1155         return false;
1156     
1157     auto* page = m_frame->page();
1158     if (!page)
1159         return false;
1160
1161     if (!page->arePromptsAllowed()) {
1162         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1163         return false;
1164     }
1165
1166     m_frame->document()->updateStyleIfNeeded();
1167 #if ENABLE(POINTER_LOCK)
1168     page->pointerLockController().requestPointerUnlock();
1169 #endif
1170
1171     return page->chrome().runJavaScriptConfirm(m_frame, message);
1172 }
1173
1174 String DOMWindow::prompt(const String& message, const String& defaultValue)
1175 {
1176     if (!m_frame)
1177         return String();
1178
1179     auto* page = m_frame->page();
1180     if (!page)
1181         return String();
1182
1183     if (!page->arePromptsAllowed()) {
1184         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1185         return String();
1186     }
1187
1188     m_frame->document()->updateStyleIfNeeded();
1189 #if ENABLE(POINTER_LOCK)
1190     page->pointerLockController().requestPointerUnlock();
1191 #endif
1192
1193     String returnValue;
1194     if (page->chrome().runJavaScriptPrompt(m_frame, message, defaultValue, returnValue))
1195         return returnValue;
1196
1197     return String();
1198 }
1199
1200 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1201 {
1202     if (!isCurrentlyDisplayedInFrame())
1203         return false;
1204
1205     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1206     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1207     return m_frame->editor().findString(string, options | DoNotTraverseFlatTree);
1208 }
1209
1210 bool DOMWindow::offscreenBuffering() const
1211 {
1212     return true;
1213 }
1214
1215 int DOMWindow::outerHeight() const
1216 {
1217 #if PLATFORM(IOS)
1218     return 0;
1219 #else
1220     if (!m_frame)
1221         return 0;
1222
1223     Page* page = m_frame->page();
1224     if (!page)
1225         return 0;
1226
1227     return static_cast<int>(page->chrome().windowRect().height());
1228 #endif
1229 }
1230
1231 int DOMWindow::outerWidth() const
1232 {
1233 #if PLATFORM(IOS)
1234     return 0;
1235 #else
1236     if (!m_frame)
1237         return 0;
1238
1239     Page* page = m_frame->page();
1240     if (!page)
1241         return 0;
1242
1243     return static_cast<int>(page->chrome().windowRect().width());
1244 #endif
1245 }
1246
1247 int DOMWindow::innerHeight() const
1248 {
1249     if (!m_frame)
1250         return 0;
1251
1252     FrameView* view = m_frame->view();
1253     if (!view)
1254         return 0;
1255
1256     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1257 }
1258
1259 int DOMWindow::innerWidth() const
1260 {
1261     if (!m_frame)
1262         return 0;
1263
1264     FrameView* view = m_frame->view();
1265     if (!view)
1266         return 0;
1267
1268     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1269 }
1270
1271 int DOMWindow::screenX() const
1272 {
1273     if (!m_frame)
1274         return 0;
1275
1276     Page* page = m_frame->page();
1277     if (!page)
1278         return 0;
1279
1280     return static_cast<int>(page->chrome().windowRect().x());
1281 }
1282
1283 int DOMWindow::screenY() const
1284 {
1285     if (!m_frame)
1286         return 0;
1287
1288     Page* page = m_frame->page();
1289     if (!page)
1290         return 0;
1291
1292     return static_cast<int>(page->chrome().windowRect().y());
1293 }
1294
1295 int DOMWindow::scrollX() const
1296 {
1297     if (!m_frame)
1298         return 0;
1299
1300     FrameView* view = m_frame->view();
1301     if (!view)
1302         return 0;
1303
1304     int scrollX = view->contentsScrollPosition().x();
1305     if (!scrollX)
1306         return 0;
1307
1308     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1309
1310     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1311 }
1312
1313 int DOMWindow::scrollY() const
1314 {
1315     if (!m_frame)
1316         return 0;
1317
1318     FrameView* view = m_frame->view();
1319     if (!view)
1320         return 0;
1321
1322     int scrollY = view->contentsScrollPosition().y();
1323     if (!scrollY)
1324         return 0;
1325
1326     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1327
1328     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1329 }
1330
1331 bool DOMWindow::closed() const
1332 {
1333     return !m_frame;
1334 }
1335
1336 unsigned DOMWindow::length() const
1337 {
1338     if (!isCurrentlyDisplayedInFrame())
1339         return 0;
1340
1341     return m_frame->tree().scopedChildCount();
1342 }
1343
1344 String DOMWindow::name() const
1345 {
1346     if (!m_frame)
1347         return String();
1348
1349     return m_frame->tree().name();
1350 }
1351
1352 void DOMWindow::setName(const String& string)
1353 {
1354     if (!m_frame)
1355         return;
1356
1357     m_frame->tree().setName(string);
1358 }
1359
1360 void DOMWindow::setStatus(const String& string) 
1361 {
1362     m_status = string;
1363
1364     if (!m_frame)
1365         return;
1366
1367     Page* page = m_frame->page();
1368     if (!page)
1369         return;
1370
1371     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1372     page->chrome().setStatusbarText(m_frame, m_status);
1373
1374     
1375 void DOMWindow::setDefaultStatus(const String& string) 
1376 {
1377     m_defaultStatus = string;
1378
1379     if (!m_frame)
1380         return;
1381
1382     Page* page = m_frame->page();
1383     if (!page)
1384         return;
1385
1386     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1387     page->chrome().setStatusbarText(m_frame, m_defaultStatus);
1388 }
1389
1390 DOMWindow* DOMWindow::self() const
1391 {
1392     if (!m_frame)
1393         return nullptr;
1394
1395     return m_frame->document()->domWindow();
1396 }
1397
1398 DOMWindow* DOMWindow::opener() const
1399 {
1400     if (!m_frame)
1401         return nullptr;
1402
1403     Frame* opener = m_frame->loader().opener();
1404     if (!opener)
1405         return nullptr;
1406
1407     return opener->document()->domWindow();
1408 }
1409
1410 DOMWindow* DOMWindow::parent() const
1411 {
1412     if (!m_frame)
1413         return nullptr;
1414
1415     Frame* parent = m_frame->tree().parent();
1416     if (parent)
1417         return parent->document()->domWindow();
1418
1419     return m_frame->document()->domWindow();
1420 }
1421
1422 DOMWindow* DOMWindow::top() const
1423 {
1424     if (!m_frame)
1425         return nullptr;
1426
1427     Page* page = m_frame->page();
1428     if (!page)
1429         return nullptr;
1430
1431     return m_frame->tree().top().document()->domWindow();
1432 }
1433
1434 Document* DOMWindow::document() const
1435 {
1436     ScriptExecutionContext* context = ContextDestructionObserver::scriptExecutionContext();
1437     return downcast<Document>(context);
1438 }
1439
1440 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1441 {
1442     if (!isCurrentlyDisplayedInFrame())
1443         return nullptr;
1444     if (!m_media)
1445         m_media = StyleMedia::create(m_frame);
1446     return m_media;
1447 }
1448
1449 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1450 {
1451     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1452 }
1453
1454 // FIXME: Drop this overload once <rdar://problem/28016778> has been fixed.
1455 ExceptionOr<RefPtr<CSSStyleDeclaration>> DOMWindow::getComputedStyle(Document&, const String&)
1456 {
1457 #if PLATFORM(MAC)
1458     if (MacApplication::isAppStore()) {
1459         printErrorMessage(ASCIILiteral("Passing a non-Element as first parameter to window.getComputedStyle() is invalid and always returns null"));
1460         return nullptr;
1461     }
1462 #endif
1463     return Exception { TypeError };
1464 }
1465
1466 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1467 {
1468     if (!isCurrentlyDisplayedInFrame())
1469         return nullptr;
1470
1471     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1472     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1473     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1474         return nullptr;
1475
1476     m_frame->document()->styleScope().flushPendingUpdate();
1477
1478     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1479     if (!authorOnly)
1480         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1481     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1482         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1483
1484     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1485
1486     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1487     if (matchedRules.isEmpty())
1488         return nullptr;
1489
1490     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1491     for (auto& rule : matchedRules)
1492         ruleList->rules().append(rule->createCSSOMWrapper());
1493
1494     return ruleList;
1495 }
1496
1497 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1498 {
1499     if (!node || !p)
1500         return nullptr;
1501
1502     if (!document())
1503         return nullptr;
1504
1505     document()->updateLayoutIgnorePendingStylesheets();
1506
1507     FloatPoint pagePoint(p->x(), p->y());
1508     pagePoint = node->convertToPage(pagePoint);
1509     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1510 }
1511
1512 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1513 {
1514     if (!node || !p)
1515         return nullptr;
1516
1517     if (!document())
1518         return nullptr;
1519
1520     document()->updateLayoutIgnorePendingStylesheets();
1521
1522     FloatPoint nodePoint(p->x(), p->y());
1523     nodePoint = node->convertFromPage(nodePoint);
1524     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1525 }
1526
1527 double DOMWindow::devicePixelRatio() const
1528 {
1529     if (!m_frame)
1530         return 0.0;
1531
1532     Page* page = m_frame->page();
1533     if (!page)
1534         return 0.0;
1535
1536     return page->deviceScaleFactor();
1537 }
1538
1539 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1540 {
1541     return scrollBy(options.left.value_or(0), options.top.value_or(0));
1542 }
1543
1544 void DOMWindow::scrollBy(double x, double y) const
1545 {
1546     if (!isCurrentlyDisplayedInFrame())
1547         return;
1548
1549     document()->updateLayoutIgnorePendingStylesheets();
1550
1551     FrameView* view = m_frame->view();
1552     if (!view)
1553         return;
1554
1555     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1556     x = std::isfinite(x) ? x : 0;
1557     y = std::isfinite(y) ? y : 0;
1558
1559     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1560     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1561 }
1562
1563 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1564 {
1565     if (!isCurrentlyDisplayedInFrame())
1566         return;
1567
1568     RefPtr<FrameView> view = m_frame->view();
1569     if (!view)
1570         return;
1571
1572     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1573     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1574     return scrollTo(x, y);
1575 }
1576
1577 void DOMWindow::scrollTo(double x, double y) const
1578 {
1579     if (!isCurrentlyDisplayedInFrame())
1580         return;
1581
1582     RefPtr<FrameView> view = m_frame->view();
1583     if (!view)
1584         return;
1585
1586     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1587     x = std::isfinite(x) ? x : 0;
1588     y = std::isfinite(y) ? y : 0;
1589
1590     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1591         return;
1592
1593     document()->updateLayoutIgnorePendingStylesheets();
1594
1595     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1596     view->setContentsScrollPosition(layoutPos);
1597 }
1598
1599 bool DOMWindow::allowedToChangeWindowGeometry() const
1600 {
1601     if (!m_frame)
1602         return false;
1603     if (!m_frame->page())
1604         return false;
1605     if (!m_frame->isMainFrame())
1606         return false;
1607     // Prevent web content from tricking the user into initiating a drag.
1608     if (m_frame->eventHandler().mousePressed())
1609         return false;
1610     return true;
1611 }
1612
1613 void DOMWindow::moveBy(float x, float y) const
1614 {
1615     if (!allowedToChangeWindowGeometry())
1616         return;
1617
1618     Page* page = m_frame->page();
1619     FloatRect fr = page->chrome().windowRect();
1620     FloatRect update = fr;
1621     update.move(x, y);
1622     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1623     page->chrome().setWindowRect(adjustWindowRect(page, update));
1624 }
1625
1626 void DOMWindow::moveTo(float x, float y) const
1627 {
1628     if (!allowedToChangeWindowGeometry())
1629         return;
1630
1631     Page* page = m_frame->page();
1632     FloatRect fr = page->chrome().windowRect();
1633     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1634     fr.setLocation(sr.location());
1635     FloatRect update = fr;
1636     update.move(x, y);
1637     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1638     page->chrome().setWindowRect(adjustWindowRect(page, update));
1639 }
1640
1641 void DOMWindow::resizeBy(float x, float y) const
1642 {
1643     if (!allowedToChangeWindowGeometry())
1644         return;
1645
1646     Page* page = m_frame->page();
1647     FloatRect fr = page->chrome().windowRect();
1648     FloatSize dest = fr.size() + FloatSize(x, y);
1649     FloatRect update(fr.location(), dest);
1650     page->chrome().setWindowRect(adjustWindowRect(page, update));
1651 }
1652
1653 void DOMWindow::resizeTo(float width, float height) const
1654 {
1655     if (!allowedToChangeWindowGeometry())
1656         return;
1657
1658     Page* page = m_frame->page();
1659     FloatRect fr = page->chrome().windowRect();
1660     FloatSize dest = FloatSize(width, height);
1661     FloatRect update(fr.location(), dest);
1662     page->chrome().setWindowRect(adjustWindowRect(page, update));
1663 }
1664
1665 ExceptionOr<int> DOMWindow::setTimeout(std::unique_ptr<ScheduledAction> action, int timeout)
1666 {
1667     auto* context = scriptExecutionContext();
1668     if (!context)
1669         return Exception { INVALID_ACCESS_ERR };
1670     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), true);
1671 }
1672
1673 void DOMWindow::clearTimeout(int timeoutId)
1674 {
1675 #if PLATFORM(IOS)
1676     if (m_frame) {
1677         Document* document = m_frame->document();
1678         if (timeoutId > 0 && document) {
1679             DOMTimer* timer = document->findTimeout(timeoutId);
1680             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1681                 WebThreadRemoveObservedContentModifier(timer);
1682
1683                 if (!WebThreadCountOfObservedContentModifiers()) {
1684                     if (Page* page = m_frame->page())
1685                         page->chrome().client().observedContentChange(m_frame);
1686                 }
1687             }
1688         }
1689     }
1690 #endif
1691     ScriptExecutionContext* context = scriptExecutionContext();
1692     if (!context)
1693         return;
1694     DOMTimer::removeById(*context, timeoutId);
1695 }
1696
1697 ExceptionOr<int> DOMWindow::setInterval(std::unique_ptr<ScheduledAction> action, int timeout)
1698 {
1699     auto* context = scriptExecutionContext();
1700     if (!context)
1701         return Exception { INVALID_ACCESS_ERR };
1702     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), false);
1703 }
1704
1705 void DOMWindow::clearInterval(int timeoutId)
1706 {
1707     ScriptExecutionContext* context = scriptExecutionContext();
1708     if (!context)
1709         return;
1710     DOMTimer::removeById(*context, timeoutId);
1711 }
1712
1713 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1714 {
1715     callback->m_useLegacyTimeBase = false;
1716     auto* document = this->document();
1717     if (!document)
1718         return 0;
1719     return document->requestAnimationFrame(WTFMove(callback));
1720 }
1721
1722 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1723 {
1724     callback->m_useLegacyTimeBase = true;
1725     auto* document = this->document();
1726     if (!document)
1727         return 0;
1728     return document->requestAnimationFrame(WTFMove(callback));
1729 }
1730
1731 void DOMWindow::cancelAnimationFrame(int id)
1732 {
1733     auto* document = this->document();
1734     if (!document)
1735         return;
1736     document->cancelAnimationFrame(id);
1737 }
1738
1739 static void didAddStorageEventListener(DOMWindow& window)
1740 {
1741     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1742     // notifications about storage events that might be triggered in other processes. Rather
1743     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1744     // simplify the work done by the system. 
1745     window.localStorage();
1746     window.sessionStorage();
1747 }
1748
1749 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1750 {
1751     if (!m_frame || !m_frame->page() || !document())
1752         return false;
1753
1754     if (m_frame->isMainFrame())
1755         return true;
1756
1757     Document* mainFrameDocument = m_frame->mainFrame().document();
1758
1759     if (mainFrameDocument && document()->securityOrigin()->canAccess(mainFrameDocument->securityOrigin()))
1760         return true;
1761
1762     return false;
1763 }
1764
1765 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1766 {
1767     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1768         return false;
1769
1770     if (Document* document = this->document()) {
1771         document->addListenerTypeIfNeeded(eventType);
1772         if (eventNames().isWheelEventType(eventType))
1773             document->didAddWheelEventHandler(*document);
1774         else if (eventNames().isTouchEventType(eventType))
1775             document->didAddTouchEventHandler(*document);
1776         else if (eventType == eventNames().storageEvent)
1777             didAddStorageEventListener(*this);
1778     }
1779
1780     if (eventType == eventNames().unloadEvent)
1781         addUnloadEventListener(this);
1782     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1783         addBeforeUnloadEventListener(this);
1784 #if ENABLE(DEVICE_ORIENTATION)
1785 #if PLATFORM(IOS)
1786     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1787         if (isSameSecurityOriginAsMainFrame()) {
1788             if (eventType == eventNames().deviceorientationEvent)
1789                 document()->deviceOrientationController()->addDeviceEventListener(this);
1790             else
1791                 document()->deviceMotionController()->addDeviceEventListener(this);
1792         } else if (document())
1793             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1794     }
1795 #else
1796     else if (eventType == eventNames().devicemotionEvent && RuntimeEnabledFeatures::sharedFeatures().deviceMotionEnabled()) {
1797         if (isSameSecurityOriginAsMainFrame()) {
1798             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1799                 controller->addDeviceEventListener(this);
1800         } else if (document())
1801             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1802     } else if (eventType == eventNames().deviceorientationEvent && RuntimeEnabledFeatures::sharedFeatures().deviceOrientationEnabled()) {
1803         if (isSameSecurityOriginAsMainFrame()) {
1804             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1805                 controller->addDeviceEventListener(this);
1806         } else if (document())
1807             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1808     }
1809 #endif // PLATFORM(IOS)
1810 #endif // ENABLE(DEVICE_ORIENTATION)
1811 #if PLATFORM(IOS)
1812     else if (eventType == eventNames().scrollEvent)
1813         incrementScrollEventListenersCount();
1814 #endif
1815 #if ENABLE(IOS_TOUCH_EVENTS)
1816     else if (eventNames().isTouchEventType(eventType))
1817         ++m_touchEventListenerCount;
1818 #endif
1819 #if ENABLE(IOS_GESTURE_EVENTS)
1820     else if (eventNames().isGestureEventType(eventType))
1821         ++m_touchEventListenerCount;
1822 #endif
1823 #if ENABLE(GAMEPAD)
1824     else if (eventNames().isGamepadEventType(eventType))
1825         incrementGamepadEventListenerCount();
1826 #endif
1827 #if ENABLE(PROXIMITY_EVENTS)
1828     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1829         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1830             controller->addDeviceEventListener(this);
1831     }
1832 #endif
1833
1834     return true;
1835 }
1836
1837 #if PLATFORM(IOS)
1838
1839 void DOMWindow::incrementScrollEventListenersCount()
1840 {
1841     Document* document = this->document();
1842     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1843         Frame* frame = this->frame();
1844         if (frame && frame->page())
1845             frame->page()->chrome().client().setNeedsScrollNotifications(frame, true);
1846     }
1847 }
1848
1849 void DOMWindow::decrementScrollEventListenersCount()
1850 {
1851     Document* document = this->document();
1852     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1853         Frame* frame = this->frame();
1854         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1855             frame->page()->chrome().client().setNeedsScrollNotifications(frame, false);
1856     }
1857 }
1858
1859 #endif
1860
1861 void DOMWindow::resetAllGeolocationPermission()
1862 {
1863     // FIXME: Remove PLATFORM(IOS)-guard once we upstream the iOS changes to Geolocation.cpp.
1864 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1865     if (m_navigator)
1866         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1867 #endif
1868 }
1869
1870 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1871 {
1872     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1873         return false;
1874
1875     if (Document* document = this->document()) {
1876         if (eventNames().isWheelEventType(eventType))
1877             document->didRemoveWheelEventHandler(*document);
1878         else if (eventNames().isTouchEventType(eventType))
1879             document->didRemoveTouchEventHandler(*document);
1880     }
1881
1882     if (eventType == eventNames().unloadEvent)
1883         removeUnloadEventListener(this);
1884     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1885         removeBeforeUnloadEventListener(this);
1886 #if ENABLE(DEVICE_ORIENTATION)
1887 #if PLATFORM(IOS)
1888     else if (eventType == eventNames().devicemotionEvent && document())
1889         document()->deviceMotionController()->removeDeviceEventListener(this);
1890     else if (eventType == eventNames().deviceorientationEvent && document())
1891         document()->deviceOrientationController()->removeDeviceEventListener(this);
1892 #else
1893     else if (eventType == eventNames().devicemotionEvent) {
1894         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1895             controller->removeDeviceEventListener(this);
1896     } else if (eventType == eventNames().deviceorientationEvent) {
1897         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1898             controller->removeDeviceEventListener(this);
1899     }
1900 #endif // PLATFORM(IOS)
1901 #endif // ENABLE(DEVICE_ORIENTATION)
1902 #if PLATFORM(IOS)
1903     else if (eventType == eventNames().scrollEvent)
1904         decrementScrollEventListenersCount();
1905 #endif
1906 #if ENABLE(IOS_TOUCH_EVENTS)
1907     else if (eventNames().isTouchEventType(eventType)) {
1908         ASSERT(m_touchEventListenerCount > 0);
1909         --m_touchEventListenerCount;
1910     }
1911 #endif
1912 #if ENABLE(IOS_GESTURE_EVENTS)
1913     else if (eventNames().isGestureEventType(eventType)) {
1914         ASSERT(m_touchEventListenerCount > 0);
1915         --m_touchEventListenerCount;
1916     }
1917 #endif
1918 #if ENABLE(GAMEPAD)
1919     else if (eventNames().isGamepadEventType(eventType))
1920         decrementGamepadEventListenerCount();
1921 #endif
1922 #if ENABLE(PROXIMITY_EVENTS)
1923     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1924         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1925             controller->removeDeviceEventListener(this);
1926     }
1927 #endif
1928
1929     return true;
1930 }
1931
1932 void DOMWindow::languagesChanged()
1933 {
1934     if (auto* document = this->document())
1935         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1936 }
1937
1938 void DOMWindow::dispatchLoadEvent()
1939 {
1940     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1941     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1942         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1943         // the event, so protect it to prevent writing the end time into freed memory.
1944         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1945         LoadTiming& timing = documentLoader->timing();
1946         timing.markLoadEventStart();
1947         dispatchEvent(loadEvent, document());
1948         timing.markLoadEventEnd();
1949     } else
1950         dispatchEvent(loadEvent, document());
1951
1952     // For load events, send a separate load event to the enclosing frame only.
1953     // This is a DOM extension and is independent of bubbling/capturing rules of
1954     // the DOM.
1955     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1956     if (ownerElement)
1957         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1958
1959     InspectorInstrumentation::loadEventFired(frame());
1960 }
1961
1962 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1963 {
1964     Ref<EventTarget> protectedThis(*this);
1965
1966     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1967     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1968     // unbalanced events per the definition of the pageshow event:
1969     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1970     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1971         if (event.type() == eventNames().pageshowEvent) {
1972             if (m_lastPageStatus == PageStatus::Shown)
1973                 return true; // Event was previously dispatched; do not fire a duplicate event.
1974             m_lastPageStatus = PageStatus::Shown;
1975         } else if (event.type() == eventNames().pagehideEvent) {
1976             if (m_lastPageStatus == PageStatus::Hidden)
1977                 return true; // Event was previously dispatched; do not fire a duplicate event.
1978             m_lastPageStatus = PageStatus::Hidden;
1979         }
1980     }
1981
1982     event.setTarget(target ? target : this);
1983     event.setCurrentTarget(this);
1984     event.setEventPhase(Event::AT_TARGET);
1985
1986     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
1987
1988     bool result = fireEventListeners(event);
1989
1990     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1991
1992     return result;
1993 }
1994
1995 void DOMWindow::removeAllEventListeners()
1996 {
1997     EventTarget::removeAllEventListeners();
1998
1999 #if ENABLE(DEVICE_ORIENTATION)
2000 #if PLATFORM(IOS)
2001     if (Document* document = this->document()) {
2002         document->deviceMotionController()->removeAllDeviceEventListeners(this);
2003         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2004     }
2005 #else
2006     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2007         controller->removeAllDeviceEventListeners(this);
2008     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2009         controller->removeAllDeviceEventListeners(this);
2010 #endif // PLATFORM(IOS)
2011 #endif // ENABLE(DEVICE_ORIENTATION)
2012
2013 #if PLATFORM(IOS)
2014     if (m_scrollEventListenerCount) {
2015         m_scrollEventListenerCount = 1;
2016         decrementScrollEventListenersCount();
2017     }
2018 #endif
2019
2020 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2021     m_touchEventListenerCount = 0;
2022 #endif
2023
2024 #if ENABLE(TOUCH_EVENTS)
2025     if (Document* document = this->document())
2026         document->didRemoveEventTargetNode(*document);
2027 #endif
2028
2029 #if ENABLE(PROXIMITY_EVENTS)
2030     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
2031         controller->removeAllDeviceEventListeners(this);
2032 #endif
2033
2034     removeAllUnloadEventListeners(this);
2035     removeAllBeforeUnloadEventListeners(this);
2036 }
2037
2038 void DOMWindow::captureEvents()
2039 {
2040     // Not implemented.
2041 }
2042
2043 void DOMWindow::releaseEvents()
2044 {
2045     // Not implemented.
2046 }
2047
2048 void DOMWindow::finishedLoading()
2049 {
2050     if (m_shouldPrintWhenFinishedLoading) {
2051         m_shouldPrintWhenFinishedLoading = false;
2052         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2053             print();
2054     }
2055 }
2056
2057 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2058 {
2059     if (!isCurrentlyDisplayedInFrame())
2060         return;
2061
2062     Document* activeDocument = activeWindow.document();
2063     if (!activeDocument)
2064         return;
2065
2066     if (!activeDocument->canNavigate(m_frame))
2067         return;
2068
2069     Frame* firstFrame = firstWindow.frame();
2070     if (!firstFrame)
2071         return;
2072
2073     URL completedURL = firstFrame->document()->completeURL(urlString);
2074     if (completedURL.isNull())
2075         return;
2076
2077     if (isInsecureScriptAccess(activeWindow, completedURL))
2078         return;
2079
2080     // We want a new history item if we are processing a user gesture.
2081     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2082     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2083     m_frame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(),
2084         // FIXME: What if activeDocument()->frame() is 0?
2085         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2086         lockHistory, lockBackForwardList);
2087 }
2088
2089 void DOMWindow::printErrorMessage(const String& message)
2090 {
2091     if (message.isEmpty())
2092         return;
2093
2094     if (PageConsoleClient* pageConsole = console())
2095         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2096 }
2097
2098 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2099 {
2100     const URL& activeWindowURL = activeWindow.document()->url();
2101     if (activeWindowURL.isNull())
2102         return String();
2103
2104     ASSERT(!activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()));
2105
2106     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2107     SecurityOrigin* activeOrigin = activeWindow.document()->securityOrigin();
2108     SecurityOrigin* targetOrigin = document()->securityOrigin();
2109     String message = "Blocked a frame with origin \"" + activeOrigin->toString() + "\" from accessing a frame with origin \"" + targetOrigin->toString() + "\". ";
2110
2111     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2112     URL activeURL = activeWindow.document()->url();
2113     URL targetURL = document()->url();
2114     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2115         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2116         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2117             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2118         if (document()->isSandboxed(SandboxOrigin))
2119             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2120         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2121     }
2122
2123     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2124     if (targetOrigin->protocol() != activeOrigin->protocol())
2125         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2126
2127     // 'document.domain' errors.
2128     if (targetOrigin->domainWasSetInDOM() && activeOrigin->domainWasSetInDOM())
2129         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", the frame being accessed set it to \"" + targetOrigin->domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2130     if (activeOrigin->domainWasSetInDOM())
2131         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2132     if (targetOrigin->domainWasSetInDOM())
2133         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin->domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2134
2135     // Default.
2136     return message + "Protocols, domains, and ports must match.";
2137 }
2138
2139 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2140 {
2141     if (!protocolIsJavaScript(urlString))
2142         return false;
2143
2144     // If this DOMWindow isn't currently active in the Frame, then there's no
2145     // way we should allow the access.
2146     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2147     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2148     if (isCurrentlyDisplayedInFrame()) {
2149         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2150         if (&activeWindow == this)
2151             return false;
2152
2153         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2154         // Can we name the SecurityOrigin function better to make this more clear?
2155         if (activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()))
2156             return false;
2157     }
2158
2159     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2160     return true;
2161 }
2162
2163 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2164 {
2165     Frame* activeFrame = activeWindow.frame();
2166     if (!activeFrame)
2167         return nullptr;
2168
2169     Document* activeDocument = activeWindow.document();
2170     if (!activeDocument)
2171         return nullptr;
2172
2173     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2174     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2175         // Don't expose client code to invalid URLs.
2176         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2177         return nullptr;
2178     }
2179
2180     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2181     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2182
2183     ResourceRequest request(completedURL, referrer);
2184     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame.loader().outgoingOrigin());
2185     FrameLoadRequest frameRequest(activeDocument->securityOrigin(), request, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, ReplaceDocumentIfJavaScriptURL, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2186
2187     // We pass the opener frame for the lookupFrame in case the active frame is different from
2188     // the opener frame, and the name references a frame relative to the opener frame.
2189     bool created;
2190     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, frameRequest, windowFeatures, created);
2191     if (!newFrame)
2192         return nullptr;
2193
2194     newFrame->loader().setOpener(&openerFrame);
2195     newFrame->page()->setOpenedByDOM();
2196
2197     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2198         return newFrame;
2199
2200     if (prepareDialogFunction)
2201         prepareDialogFunction(*newFrame->document()->domWindow());
2202
2203     if (created) {
2204         ResourceRequest resourceRequest(completedURL, referrer, UseProtocolCachePolicy);
2205         FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), resourceRequest, "_self", LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2206         newFrame->loader().changeLocation(frameRequest);
2207     } else if (!urlString.isEmpty()) {
2208         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2209         newFrame->navigationScheduler().scheduleLocationChange(activeWindow.document(), activeWindow.document()->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2210     }
2211
2212     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2213     if (!newFrame->page())
2214         return nullptr;
2215
2216     return newFrame;
2217 }
2218
2219 RefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString,
2220     DOMWindow& activeWindow, DOMWindow& firstWindow)
2221 {
2222     if (!isCurrentlyDisplayedInFrame())
2223         return nullptr;
2224
2225     Document* activeDocument = activeWindow.document();
2226     if (!activeDocument)
2227         return nullptr;
2228
2229     Frame* firstFrame = firstWindow.frame();
2230     if (!firstFrame)
2231         return nullptr;
2232
2233 #if ENABLE(CONTENT_EXTENSIONS)
2234     if (firstFrame->document()
2235         && firstFrame->mainFrame().page()
2236         && firstFrame->mainFrame().document()
2237         && firstFrame->mainFrame().document()->loader()) {
2238         ResourceLoadInfo resourceLoadInfo = { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2239         Vector<ContentExtensions::Action> actions = firstFrame->mainFrame().page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader());
2240         for (const ContentExtensions::Action& action : actions) {
2241             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2242                 return nullptr;
2243         }
2244     }
2245 #endif
2246
2247     if (!firstWindow.allowPopUp()) {
2248         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2249         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2250         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2251             return nullptr;
2252     }
2253
2254     // Get the target frame for the special cases of _top and _parent.
2255     // In those cases, we schedule a location change right now and return early.
2256     Frame* targetFrame = nullptr;
2257     if (frameName == "_top")
2258         targetFrame = &m_frame->tree().top();
2259     else if (frameName == "_parent") {
2260         if (Frame* parent = m_frame->tree().parent())
2261             targetFrame = parent;
2262         else
2263             targetFrame = m_frame;
2264     }
2265     if (targetFrame) {
2266         if (!activeDocument->canNavigate(targetFrame))
2267             return nullptr;
2268
2269         URL completedURL = firstFrame->document()->completeURL(urlString);
2270
2271         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2272             return targetFrame->document()->domWindow();
2273
2274         if (urlString.isEmpty())
2275             return targetFrame->document()->domWindow();
2276
2277         // For whatever reason, Firefox uses the first window rather than the active window to
2278         // determine the outgoing referrer. We replicate that behavior here.
2279         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2280         targetFrame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2281             lockHistory, LockBackForwardList::No);
2282         return targetFrame->document()->domWindow();
2283     }
2284
2285     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2286     return result ? result->document()->domWindow() : nullptr;
2287 }
2288
2289 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2290 {
2291     if (!isCurrentlyDisplayedInFrame())
2292         return;
2293     Frame* activeFrame = activeWindow.frame();
2294     if (!activeFrame)
2295         return;
2296     Frame* firstFrame = firstWindow.frame();
2297     if (!firstFrame)
2298         return;
2299
2300     auto* page = m_frame->page();
2301     if (!page)
2302         return;
2303
2304     if (!page->arePromptsAllowed()) {
2305         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2306         return;
2307     }
2308
2309     if (!canShowModalDialog(m_frame) || !firstWindow.allowPopUp())
2310         return;
2311
2312     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, WTFMove(prepareDialogFunction));
2313     if (!dialogFrame)
2314         return;
2315     dialogFrame->page()->chrome().runModal();
2316 }
2317
2318 void DOMWindow::enableSuddenTermination()
2319 {
2320     if (Page* page = this->page())
2321         page->chrome().enableSuddenTermination();
2322 }
2323
2324 void DOMWindow::disableSuddenTermination()
2325 {
2326     if (Page* page = this->page())
2327         page->chrome().disableSuddenTermination();
2328 }
2329
2330 } // namespace WebCore