4101ebb738ac1896024beabd417003685231fe07
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "CSSComputedStyleDeclaration.h"
33 #include "CSSRule.h"
34 #include "CSSRuleList.h"
35 #include "Chrome.h"
36 #include "ChromeClient.h"
37 #include "ComposedTreeIterator.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DeviceMotionController.h"
50 #include "DeviceOrientationController.h"
51 #include "Document.h"
52 #include "DocumentLoader.h"
53 #include "Editor.h"
54 #include "Element.h"
55 #include "EventHandler.h"
56 #include "EventListener.h"
57 #include "EventNames.h"
58 #include "FloatRect.h"
59 #include "FocusController.h"
60 #include "FrameLoadRequest.h"
61 #include "FrameLoader.h"
62 #include "FrameLoaderClient.h"
63 #include "FrameTree.h"
64 #include "FrameView.h"
65 #include "HTMLFrameOwnerElement.h"
66 #include "History.h"
67 #include "InspectorInstrumentation.h"
68 #include "JSDOMWindowBase.h"
69 #include "JSMainThreadExecState.h"
70 #include "Location.h"
71 #include "MainFrame.h"
72 #include "MediaQueryList.h"
73 #include "MediaQueryMatcher.h"
74 #include "MessageEvent.h"
75 #include "NavigationScheduler.h"
76 #include "Navigator.h"
77 #include "Page.h"
78 #include "PageConsoleClient.h"
79 #include "PageTransitionEvent.h"
80 #include "Performance.h"
81 #include "RequestAnimationFrameCallback.h"
82 #include "ResourceLoadInfo.h"
83 #include "RuntimeApplicationChecks.h"
84 #include "RuntimeEnabledFeatures.h"
85 #include "ScheduledAction.h"
86 #include "Screen.h"
87 #include "SecurityOrigin.h"
88 #include "SecurityOriginData.h"
89 #include "SecurityPolicy.h"
90 #include "SelectorQuery.h"
91 #include "SerializedScriptValue.h"
92 #include "Settings.h"
93 #include "StaticNodeList.h"
94 #include "Storage.h"
95 #include "StorageArea.h"
96 #include "StorageNamespace.h"
97 #include "StorageNamespaceProvider.h"
98 #include "StyleMedia.h"
99 #include "StyleResolver.h"
100 #include "StyleScope.h"
101 #include "SuddenTermination.h"
102 #include "URL.h"
103 #include "UserGestureIndicator.h"
104 #include "VisualViewport.h"
105 #include "WebKitPoint.h"
106 #include "WindowFeatures.h"
107 #include "WindowFocusAllowedIndicator.h"
108 #include <algorithm>
109 #include <inspector/ScriptCallStack.h>
110 #include <inspector/ScriptCallStackFactory.h>
111 #include <memory>
112 #include <wtf/CurrentTime.h>
113 #include <wtf/Language.h>
114 #include <wtf/MainThread.h>
115 #include <wtf/MathExtras.h>
116 #include <wtf/NeverDestroyed.h>
117 #include <wtf/Ref.h>
118 #include <wtf/Variant.h>
119 #include <wtf/text/WTFString.h>
120
121 #if ENABLE(USER_MESSAGE_HANDLERS)
122 #include "UserContentController.h"
123 #include "UserMessageHandlerDescriptor.h"
124 #include "WebKitNamespace.h"
125 #endif
126
127 #if ENABLE(GAMEPAD)
128 #include "GamepadManager.h"
129 #endif
130
131 #if ENABLE(GEOLOCATION)
132 #include "NavigatorGeolocation.h"
133 #endif
134
135 #if ENABLE(POINTER_LOCK)
136 #include "PointerLockController.h"
137 #endif
138
139 #if PLATFORM(IOS)
140 #include "WKContentObservation.h"
141 #include "WKContentObservationInternal.h"
142 #endif
143
144
145 namespace WebCore {
146 using namespace Inspector;
147
148 class PostMessageTimer : public TimerBase {
149 public:
150     PostMessageTimer(DOMWindow& window, Ref<SerializedScriptValue>&& message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
151         : m_window(window)
152         , m_message(WTFMove(message))
153         , m_origin(sourceOrigin)
154         , m_source(source)
155         , m_channels(WTFMove(channels))
156         , m_targetOrigin(WTFMove(targetOrigin))
157         , m_stackTrace(stackTrace)
158         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
159     {
160     }
161
162     Ref<MessageEvent> event(ScriptExecutionContext& context)
163     {
164         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
165     }
166
167     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
168     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
169
170 private:
171     void fired() override
172     {
173         // This object gets deleted when std::unique_ptr falls out of scope..
174         std::unique_ptr<PostMessageTimer> timer(this);
175         
176         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
177         m_window->postMessageTimerFired(*timer);
178     }
179
180     Ref<DOMWindow> m_window;
181     Ref<SerializedScriptValue> m_message;
182     String m_origin;
183     Ref<DOMWindow> m_source;
184     std::unique_ptr<MessagePortChannelArray> m_channels;
185     RefPtr<SecurityOrigin> m_targetOrigin;
186     RefPtr<ScriptCallStack> m_stackTrace;
187     RefPtr<UserGestureToken> m_userGestureToForward;
188 };
189
190 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
191
192 static DOMWindowSet& windowsWithUnloadEventListeners()
193 {
194     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
195     return windowsWithUnloadEventListeners;
196 }
197
198 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
199 {
200     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
201     return windowsWithBeforeUnloadEventListeners;
202 }
203
204 static void addUnloadEventListener(DOMWindow* domWindow)
205 {
206     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
207         domWindow->disableSuddenTermination();
208 }
209
210 static void removeUnloadEventListener(DOMWindow* domWindow)
211 {
212     if (windowsWithUnloadEventListeners().remove(domWindow))
213         domWindow->enableSuddenTermination();
214 }
215
216 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
217 {
218     if (windowsWithUnloadEventListeners().removeAll(domWindow))
219         domWindow->enableSuddenTermination();
220 }
221
222 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
223 {
224     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
225         domWindow->disableSuddenTermination();
226 }
227
228 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
229 {
230     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
231         domWindow->enableSuddenTermination();
232 }
233
234 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
235 {
236     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
237         domWindow->enableSuddenTermination();
238 }
239
240 static bool allowsBeforeUnloadListeners(DOMWindow* window)
241 {
242     ASSERT_ARG(window, window);
243     Frame* frame = window->frame();
244     if (!frame)
245         return false;
246     if (!frame->page())
247         return false;
248     return frame->isMainFrame();
249 }
250
251 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
252 {
253     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
254     if (set.isEmpty())
255         return true;
256
257     static bool alreadyDispatched = false;
258     ASSERT(!alreadyDispatched);
259     if (alreadyDispatched)
260         return true;
261
262     Vector<Ref<DOMWindow>> windows;
263     windows.reserveInitialCapacity(set.size());
264     for (auto& window : set)
265         windows.uncheckedAppend(*window.key);
266
267     for (auto& window : windows) {
268         if (!set.contains(window.ptr()))
269             continue;
270
271         Frame* frame = window->frame();
272         if (!frame)
273             continue;
274
275         if (!frame->loader().shouldClose())
276             return false;
277
278         window->enableSuddenTermination();
279     }
280
281     alreadyDispatched = true;
282     return true;
283 }
284
285 unsigned DOMWindow::pendingUnloadEventListeners() const
286 {
287     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
288 }
289
290 void DOMWindow::dispatchAllPendingUnloadEvents()
291 {
292     DOMWindowSet& set = windowsWithUnloadEventListeners();
293     if (set.isEmpty())
294         return;
295
296     static bool alreadyDispatched = false;
297     ASSERT(!alreadyDispatched);
298     if (alreadyDispatched)
299         return;
300
301     auto windows = WTF::map(set, [] (auto& keyValue) {
302         return Ref<DOMWindow>(*(keyValue.key));
303     });
304
305     for (auto& window : windows) {
306         if (!set.contains(window.ptr()))
307             continue;
308
309         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
310         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
311
312         window->enableSuddenTermination();
313     }
314
315     alreadyDispatched = true;
316 }
317
318 // This function:
319 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
320 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
321 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
322 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
323 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
324 FloatRect DOMWindow::adjustWindowRect(Page& page, const FloatRect& pendingChanges)
325 {
326     FloatRect screen = screenAvailableRect(page.mainFrame().view());
327     FloatRect window = page.chrome().windowRect();
328
329     // Make sure we're in a valid state before adjusting dimensions.
330     ASSERT(std::isfinite(screen.x()));
331     ASSERT(std::isfinite(screen.y()));
332     ASSERT(std::isfinite(screen.width()));
333     ASSERT(std::isfinite(screen.height()));
334     ASSERT(std::isfinite(window.x()));
335     ASSERT(std::isfinite(window.y()));
336     ASSERT(std::isfinite(window.width()));
337     ASSERT(std::isfinite(window.height()));
338
339     // Update window values if new requested values are not NaN.
340     if (!std::isnan(pendingChanges.x()))
341         window.setX(pendingChanges.x());
342     if (!std::isnan(pendingChanges.y()))
343         window.setY(pendingChanges.y());
344     if (!std::isnan(pendingChanges.width()))
345         window.setWidth(pendingChanges.width());
346     if (!std::isnan(pendingChanges.height()))
347         window.setHeight(pendingChanges.height());
348
349     FloatSize minimumSize = page.chrome().client().minimumWindowSize();
350     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
351     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
352
353     // Constrain the window position within the valid screen area.
354     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
355     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
356
357     return window;
358 }
359
360 bool DOMWindow::allowPopUp(Frame& firstFrame)
361 {
362     return UserGestureIndicator::processingUserGesture()
363         || firstFrame.settings().javaScriptCanOpenWindowsAutomatically();
364 }
365
366 bool DOMWindow::allowPopUp()
367 {
368     return m_frame && allowPopUp(*m_frame);
369 }
370
371 bool DOMWindow::canShowModalDialog(const Frame& frame)
372 {
373     // Override support for layout testing purposes.
374     if (auto* document = frame.document()) {
375         if (auto* window = document->domWindow()) {
376             if (window->m_canShowModalDialogOverride)
377                 return window->m_canShowModalDialogOverride.value();
378         }
379     }
380
381     auto* page = frame.page();
382     return page && page->chrome().canRunModal();
383 }
384
385 static void languagesChangedCallback(void* context)
386 {
387     static_cast<DOMWindow*>(context)->languagesChanged();
388 }
389
390 void DOMWindow::setCanShowModalDialogOverride(bool allow)
391 {
392     m_canShowModalDialogOverride = allow;
393 }
394
395 DOMWindow::DOMWindow(Document& document)
396     : ContextDestructionObserver(&document)
397     , FrameDestructionObserver(document.frame())
398 {
399     ASSERT(frame());
400     addLanguageChangeObserver(this, &languagesChangedCallback);
401 }
402
403 void DOMWindow::didSecureTransitionTo(Document& document)
404 {
405     observeContext(&document);
406 }
407
408 DOMWindow::~DOMWindow()
409 {
410 #ifndef NDEBUG
411     if (!m_suspendedForDocumentSuspension) {
412         ASSERT(!m_screen);
413         ASSERT(!m_history);
414         ASSERT(!m_crypto);
415         ASSERT(!m_locationbar);
416         ASSERT(!m_menubar);
417         ASSERT(!m_personalbar);
418         ASSERT(!m_scrollbars);
419         ASSERT(!m_statusbar);
420         ASSERT(!m_toolbar);
421         ASSERT(!m_navigator);
422         ASSERT(!m_performance);
423         ASSERT(!m_location);
424         ASSERT(!m_media);
425         ASSERT(!m_sessionStorage);
426         ASSERT(!m_localStorage);
427         ASSERT(!m_applicationCache);
428         ASSERT(!m_visualViewport);
429     }
430 #endif
431
432     if (m_suspendedForDocumentSuspension)
433         willDestroyCachedFrame();
434     else
435         willDestroyDocumentInFrame();
436
437     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
438     // But we don't want to risk any of these objects hanging around after we've been destroyed.
439     resetDOMWindowProperties();
440
441     removeAllUnloadEventListeners(this);
442     removeAllBeforeUnloadEventListeners(this);
443
444 #if ENABLE(GAMEPAD)
445     if (m_gamepadEventListenerCount)
446         GamepadManager::singleton().unregisterDOMWindow(this);
447 #endif
448
449     removeLanguageChangeObserver(this);
450 }
451
452 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
453 {
454     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
455 }
456
457 Page* DOMWindow::page()
458 {
459     return frame() ? frame()->page() : nullptr;
460 }
461
462 void DOMWindow::frameDestroyed()
463 {
464     Ref<DOMWindow> protectedThis(*this);
465
466     willDestroyDocumentInFrame();
467     FrameDestructionObserver::frameDestroyed();
468     resetDOMWindowProperties();
469     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
470 }
471
472 void DOMWindow::willDetachPage()
473 {
474     if (m_frame)
475         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
476 }
477
478 void DOMWindow::willDestroyCachedFrame()
479 {
480     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
481     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
482     for (auto& property : copyToVector(m_properties))
483         property->willDestroyGlobalObjectInCachedFrame();
484 }
485
486 void DOMWindow::willDestroyDocumentInFrame()
487 {
488     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
489     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
490     for (auto& property : copyToVector(m_properties))
491         property->willDestroyGlobalObjectInFrame();
492 }
493
494 void DOMWindow::willDetachDocumentFromFrame()
495 {
496     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
497     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
498     for (auto& property : copyToVector(m_properties))
499         property->willDetachGlobalObjectFromFrame();
500
501     if (m_performance)
502         m_performance->clearResourceTimings();
503 }
504
505 #if ENABLE(GAMEPAD)
506
507 void DOMWindow::incrementGamepadEventListenerCount()
508 {
509     if (++m_gamepadEventListenerCount == 1)
510         GamepadManager::singleton().registerDOMWindow(this);
511 }
512
513 void DOMWindow::decrementGamepadEventListenerCount()
514 {
515     ASSERT(m_gamepadEventListenerCount);
516
517     if (!--m_gamepadEventListenerCount)
518         GamepadManager::singleton().unregisterDOMWindow(this);
519 }
520
521 #endif
522
523 void DOMWindow::registerProperty(DOMWindowProperty& property)
524 {
525     m_properties.add(&property);
526 }
527
528 void DOMWindow::unregisterProperty(DOMWindowProperty& property)
529 {
530     m_properties.remove(&property);
531 }
532
533 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
534 {
535     if (m_suspendedForDocumentSuspension)
536         return;
537     willDestroyDocumentInFrame();
538     resetDOMWindowProperties();
539 }
540
541 void DOMWindow::suspendForDocumentSuspension()
542 {
543     disconnectDOMWindowProperties();
544     m_suspendedForDocumentSuspension = true;
545 }
546
547 void DOMWindow::resumeFromDocumentSuspension()
548 {
549     reconnectDOMWindowProperties();
550     m_suspendedForDocumentSuspension = false;
551 }
552
553 void DOMWindow::disconnectDOMWindowProperties()
554 {
555     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
556     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
557     for (auto& property : copyToVector(m_properties))
558         property->disconnectFrameForDocumentSuspension();
559 }
560
561 void DOMWindow::reconnectDOMWindowProperties()
562 {
563     ASSERT(m_suspendedForDocumentSuspension);
564     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
565     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
566     for (auto& property : copyToVector(m_properties))
567         property->reconnectFrameFromDocumentSuspension(m_frame);
568 }
569
570 void DOMWindow::resetDOMWindowProperties()
571 {
572     m_properties.clear();
573
574     m_applicationCache = nullptr;
575     m_crypto = nullptr;
576     m_history = nullptr;
577     m_localStorage = nullptr;
578     m_location = nullptr;
579     m_locationbar = nullptr;
580     m_media = nullptr;
581     m_menubar = nullptr;
582     m_navigator = nullptr;
583     m_personalbar = nullptr;
584     m_screen = nullptr;
585     m_scrollbars = nullptr;
586     m_selection = nullptr;
587     m_sessionStorage = nullptr;
588     m_statusbar = nullptr;
589     m_toolbar = nullptr;
590     m_performance = nullptr;
591     m_visualViewport = nullptr;
592 }
593
594 bool DOMWindow::isCurrentlyDisplayedInFrame() const
595 {
596     return m_frame && m_frame->document()->domWindow() == this;
597 }
598
599 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
600 {
601     if (!m_customElementRegistry)
602         m_customElementRegistry = CustomElementRegistry::create(*this);
603     return *m_customElementRegistry;
604 }
605
606 static ExceptionOr<SelectorQuery&> selectorQueryInFrame(Frame* frame, const String& selectors)
607 {
608     if (!frame)
609         return Exception { NotSupportedError };
610
611     Document* document = frame->document();
612     if (!document)
613         return Exception { NotSupportedError };
614
615     return document->selectorQueryForString(selectors);
616 }
617
618 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
619 {
620     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
621     if (queryOrException.hasException())
622         return queryOrException.releaseException();
623
624     if (!is<ContainerNode>(scope))
625         return Ref<NodeList> { StaticElementList::create() };
626
627     SelectorQuery& query = queryOrException.releaseReturnValue();
628
629     Vector<Ref<Element>> result;
630     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
631         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
632             result.append(downcast<Element>(node));
633     }
634
635     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
636 }
637
638 ExceptionOr<RefPtr<Element>> DOMWindow::matchingElementInFlatTree(Node& scope, const String& selectors)
639 {
640     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
641     if (queryOrException.hasException())
642         return queryOrException.releaseException();
643
644     if (!is<ContainerNode>(scope))
645         return RefPtr<Element> { nullptr };
646
647     SelectorQuery& query = queryOrException.releaseReturnValue();
648
649     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
650         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
651             return &downcast<Element>(node);
652     }
653
654     return RefPtr<Element> { nullptr };
655 }
656
657 #if ENABLE(ORIENTATION_EVENTS)
658
659 int DOMWindow::orientation() const
660 {
661     if (!m_frame)
662         return 0;
663
664     return m_frame->orientation();
665 }
666
667 #endif
668
669 Screen* DOMWindow::screen() const
670 {
671     if (!isCurrentlyDisplayedInFrame())
672         return nullptr;
673     if (!m_screen)
674         m_screen = Screen::create(m_frame);
675     return m_screen.get();
676 }
677
678 History* DOMWindow::history() const
679 {
680     if (!isCurrentlyDisplayedInFrame())
681         return nullptr;
682     if (!m_history)
683         m_history = History::create(*m_frame);
684     return m_history.get();
685 }
686
687 Crypto* DOMWindow::crypto() const
688 {
689     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
690     if (!isCurrentlyDisplayedInFrame())
691         return nullptr;
692     if (!m_crypto)
693         m_crypto = Crypto::create(*document());
694     return m_crypto.get();
695 }
696
697 BarProp* DOMWindow::locationbar() const
698 {
699     if (!isCurrentlyDisplayedInFrame())
700         return nullptr;
701     if (!m_locationbar)
702         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
703     return m_locationbar.get();
704 }
705
706 BarProp* DOMWindow::menubar() const
707 {
708     if (!isCurrentlyDisplayedInFrame())
709         return nullptr;
710     if (!m_menubar)
711         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
712     return m_menubar.get();
713 }
714
715 BarProp* DOMWindow::personalbar() const
716 {
717     if (!isCurrentlyDisplayedInFrame())
718         return nullptr;
719     if (!m_personalbar)
720         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
721     return m_personalbar.get();
722 }
723
724 BarProp* DOMWindow::scrollbars() const
725 {
726     if (!isCurrentlyDisplayedInFrame())
727         return nullptr;
728     if (!m_scrollbars)
729         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
730     return m_scrollbars.get();
731 }
732
733 BarProp* DOMWindow::statusbar() const
734 {
735     if (!isCurrentlyDisplayedInFrame())
736         return nullptr;
737     if (!m_statusbar)
738         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
739     return m_statusbar.get();
740 }
741
742 BarProp* DOMWindow::toolbar() const
743 {
744     if (!isCurrentlyDisplayedInFrame())
745         return nullptr;
746     if (!m_toolbar)
747         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
748     return m_toolbar.get();
749 }
750
751 PageConsoleClient* DOMWindow::console() const
752 {
753     if (!isCurrentlyDisplayedInFrame())
754         return nullptr;
755     return m_frame->page() ? &m_frame->page()->console() : nullptr;
756 }
757
758 DOMApplicationCache* DOMWindow::applicationCache() const
759 {
760     if (!isCurrentlyDisplayedInFrame())
761         return nullptr;
762     if (!m_applicationCache)
763         m_applicationCache = DOMApplicationCache::create(*m_frame);
764     return m_applicationCache.get();
765 }
766
767 Navigator* DOMWindow::navigator() const
768 {
769     if (!isCurrentlyDisplayedInFrame())
770         return nullptr;
771
772     if (!m_navigator) {
773         ASSERT(scriptExecutionContext());
774         m_navigator = Navigator::create(*scriptExecutionContext(), *m_frame);
775     }
776
777     return m_navigator.get();
778 }
779
780 Performance* DOMWindow::performance() const
781 {
782     if (!isCurrentlyDisplayedInFrame())
783         return nullptr;
784     if (!m_performance) {
785         MonotonicTime timeOrigin = document()->loader() ? document()->loader()->timing().referenceMonotonicTime() : MonotonicTime::now();
786         m_performance = Performance::create(*document(), timeOrigin);
787     }
788     return m_performance.get();
789 }
790
791 double DOMWindow::nowTimestamp() const
792 {
793     return performance() ? performance()->now() / 1000 : 0;
794 }
795
796 Location* DOMWindow::location() const
797 {
798     if (!isCurrentlyDisplayedInFrame())
799         return nullptr;
800     if (!m_location)
801         m_location = Location::create(m_frame);
802     return m_location.get();
803 }
804
805 VisualViewport* DOMWindow::visualViewport() const
806 {
807     if (!isCurrentlyDisplayedInFrame())
808         return nullptr;
809     if (!m_visualViewport)
810         m_visualViewport = VisualViewport::create(m_frame);
811     return m_visualViewport.get();
812 }
813
814 #if ENABLE(USER_MESSAGE_HANDLERS)
815
816 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
817 {
818     if (!m_frame)
819         return false;
820
821     auto* page = m_frame->page();
822     if (!page)
823         return false;
824
825     bool hasUserMessageHandler = false;
826     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
827         if (&descriptor.world() == &world) {
828             hasUserMessageHandler = true;
829             return;
830         }
831     });
832
833     return hasUserMessageHandler;
834 }
835
836 WebKitNamespace* DOMWindow::webkitNamespace() const
837 {
838     if (!isCurrentlyDisplayedInFrame())
839         return nullptr;
840     auto* page = m_frame->page();
841     if (!page)
842         return nullptr;
843     if (!m_webkitNamespace)
844         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
845     return m_webkitNamespace.get();
846 }
847
848 #endif
849
850 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
851 {
852     if (!isCurrentlyDisplayedInFrame())
853         return nullptr;
854
855     auto* document = this->document();
856     if (!document)
857         return nullptr;
858
859     if (!document->securityOrigin().canAccessSessionStorage(document->topOrigin()))
860         return Exception { SecurityError };
861
862     if (m_sessionStorage)
863         return m_sessionStorage.get();
864
865     auto* page = document->page();
866     if (!page)
867         return nullptr;
868
869     auto storageArea = page->sessionStorage()->storageArea(SecurityOriginData::fromSecurityOrigin(document->securityOrigin()));
870     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
871     return m_sessionStorage.get();
872 }
873
874 ExceptionOr<Storage*> DOMWindow::localStorage() const
875 {
876     if (!isCurrentlyDisplayedInFrame())
877         return nullptr;
878
879     auto* document = this->document();
880     if (!document)
881         return nullptr;
882
883     if (!document->securityOrigin().canAccessLocalStorage(nullptr))
884         return Exception { SecurityError };
885
886     auto* page = document->page();
887     // FIXME: We should consider supporting access/modification to local storage
888     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
889     if (!page || !page->isClosing()) {
890         if (m_localStorage)
891             return m_localStorage.get();
892     }
893
894     if (!page)
895         return nullptr;
896
897     if (page->isClosing())
898         return nullptr;
899
900     if (!page->settings().localStorageEnabled())
901         return nullptr;
902
903     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
904     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
905     return m_localStorage.get();
906 }
907
908 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& incumbentWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
909 {
910     if (!isCurrentlyDisplayedInFrame())
911         return { };
912
913     Document* sourceDocument = incumbentWindow.document();
914
915     // Compute the target origin.  We need to do this synchronously in order
916     // to generate the SyntaxError exception correctly.
917     RefPtr<SecurityOrigin> target;
918     if (targetOrigin == "/") {
919         if (!sourceDocument)
920             return { };
921         target = &sourceDocument->securityOrigin();
922     } else if (targetOrigin != "*") {
923         target = SecurityOrigin::createFromString(targetOrigin);
924         // It doesn't make sense target a postMessage at a unique origin
925         // because there's no way to represent a unique origin in a string.
926         if (target->isUnique())
927             return Exception { SyntaxError };
928     }
929
930     Vector<RefPtr<MessagePort>> ports;
931     auto message = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports);
932     if (message.hasException())
933         return message.releaseException();
934
935     auto channels = MessagePort::disentanglePorts(WTFMove(ports));
936     if (channels.hasException())
937         return channels.releaseException();
938
939     // Capture the source of the message.  We need to do this synchronously
940     // in order to capture the source of the message correctly.
941     if (!sourceDocument)
942         return { };
943     auto sourceOrigin = sourceDocument->securityOrigin().toString();
944
945     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
946     RefPtr<ScriptCallStack> stackTrace;
947     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
948         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState());
949
950     // Schedule the message.
951     auto* timer = new PostMessageTimer(*this, message.releaseReturnValue(), sourceOrigin, incumbentWindow, channels.releaseReturnValue(), WTFMove(target), WTFMove(stackTrace));
952     timer->startOneShot(0_s);
953
954     InspectorInstrumentation::didPostMessage(*m_frame, *timer, state);
955
956     return { };
957 }
958
959 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
960 {
961     if (!document() || !isCurrentlyDisplayedInFrame())
962         return;
963
964     if (auto* intendedTargetOrigin = timer.targetOrigin()) {
965         // Check target origin now since the target document may have changed since the timer was scheduled.
966         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
967             if (auto* pageConsole = console()) {
968                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin().toString(), ".\n");
969                 if (timer.stackTrace())
970                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, *timer.stackTrace());
971                 else
972                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message);
973             }
974
975             InspectorInstrumentation::didFailPostMessage(*m_frame, timer);
976             return;
977         }
978     }
979
980     InspectorInstrumentation::willDispatchPostMessage(*m_frame, timer);
981
982     dispatchEvent(timer.event(*document()));
983
984     InspectorInstrumentation::didDispatchPostMessage(*m_frame, timer);
985 }
986
987 DOMSelection* DOMWindow::getSelection()
988 {
989     if (!isCurrentlyDisplayedInFrame())
990         return nullptr;
991     if (!m_selection)
992         m_selection = DOMSelection::create(*m_frame);
993     return m_selection.get();
994 }
995
996 Element* DOMWindow::frameElement() const
997 {
998     if (!m_frame)
999         return nullptr;
1000
1001     return m_frame->ownerElement();
1002 }
1003
1004 void DOMWindow::focus(DOMWindow& incumbentWindow)
1005 {
1006     focus(opener() && opener() != this && &incumbentWindow == opener());
1007 }
1008
1009 void DOMWindow::focus(bool allowFocus)
1010 {
1011     if (!m_frame)
1012         return;
1013
1014     Page* page = m_frame->page();
1015     if (!page)
1016         return;
1017
1018     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1019
1020     // If we're a top level window, bring the window to the front.
1021     if (m_frame->isMainFrame() && allowFocus)
1022         page->chrome().focus();
1023
1024     if (!m_frame)
1025         return;
1026
1027     // Clear the current frame's focused node if a new frame is about to be focused.
1028     Frame* focusedFrame = page->focusController().focusedFrame();
1029     if (focusedFrame && focusedFrame != m_frame)
1030         focusedFrame->document()->setFocusedElement(nullptr);
1031
1032     // setFocusedElement may clear m_frame, so recheck before using it.
1033     if (m_frame)
1034         m_frame->eventHandler().focusDocumentView();
1035 }
1036
1037 void DOMWindow::blur()
1038 {
1039     if (!m_frame)
1040         return;
1041
1042     Page* page = m_frame->page();
1043     if (!page)
1044         return;
1045
1046     if (m_frame->settings().windowFocusRestricted())
1047         return;
1048
1049     if (!m_frame->isMainFrame())
1050         return;
1051
1052     page->chrome().unfocus();
1053 }
1054
1055 void DOMWindow::close(Document& document)
1056 {
1057     if (!document.canNavigate(m_frame))
1058         return;
1059     close();
1060 }
1061
1062 void DOMWindow::close()
1063 {
1064     if (!m_frame)
1065         return;
1066
1067     Page* page = m_frame->page();
1068     if (!page)
1069         return;
1070
1071     if (!m_frame->isMainFrame())
1072         return;
1073
1074     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1075
1076     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1077         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1078         return;
1079     }
1080
1081     if (!m_frame->loader().shouldClose())
1082         return;
1083
1084     page->setIsClosing();
1085     page->chrome().closeWindowSoon();
1086 }
1087
1088 void DOMWindow::print()
1089 {
1090     if (!m_frame)
1091         return;
1092
1093     auto* page = m_frame->page();
1094     if (!page)
1095         return;
1096
1097     if (!page->arePromptsAllowed()) {
1098         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1099         return;
1100     }
1101
1102     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1103         m_shouldPrintWhenFinishedLoading = true;
1104         return;
1105     }
1106     m_shouldPrintWhenFinishedLoading = false;
1107     page->chrome().print(*m_frame);
1108 }
1109
1110 void DOMWindow::stop()
1111 {
1112     if (!m_frame)
1113         return;
1114
1115     // We must check whether the load is complete asynchronously, because we might still be parsing
1116     // the document until the callstack unwinds.
1117     m_frame->loader().stopForUserCancel(true);
1118 }
1119
1120 void DOMWindow::alert(const String& message)
1121 {
1122     if (!m_frame)
1123         return;
1124
1125     if (document()->isSandboxed(SandboxModals)) {
1126         printErrorMessage("Use of window.alert is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1127         return;
1128     }
1129
1130     auto* page = m_frame->page();
1131     if (!page)
1132         return;
1133
1134     if (!page->arePromptsAllowed()) {
1135         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1136         return;
1137     }
1138
1139     m_frame->document()->updateStyleIfNeeded();
1140 #if ENABLE(POINTER_LOCK)
1141     page->pointerLockController().requestPointerUnlock();
1142 #endif
1143
1144     page->chrome().runJavaScriptAlert(*m_frame, message);
1145 }
1146
1147 bool DOMWindow::confirm(const String& message)
1148 {
1149     if (!m_frame)
1150         return false;
1151     
1152     if (document()->isSandboxed(SandboxModals)) {
1153         printErrorMessage("Use of window.confirm is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1154         return false;
1155     }
1156
1157     auto* page = m_frame->page();
1158     if (!page)
1159         return false;
1160
1161     if (!page->arePromptsAllowed()) {
1162         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1163         return false;
1164     }
1165
1166     m_frame->document()->updateStyleIfNeeded();
1167 #if ENABLE(POINTER_LOCK)
1168     page->pointerLockController().requestPointerUnlock();
1169 #endif
1170
1171     return page->chrome().runJavaScriptConfirm(*m_frame, message);
1172 }
1173
1174 String DOMWindow::prompt(const String& message, const String& defaultValue)
1175 {
1176     if (!m_frame)
1177         return String();
1178
1179     if (document()->isSandboxed(SandboxModals)) {
1180         printErrorMessage("Use of window.prompt is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1181         return String();
1182     }
1183
1184     auto* page = m_frame->page();
1185     if (!page)
1186         return String();
1187
1188     if (!page->arePromptsAllowed()) {
1189         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1190         return String();
1191     }
1192
1193     m_frame->document()->updateStyleIfNeeded();
1194 #if ENABLE(POINTER_LOCK)
1195     page->pointerLockController().requestPointerUnlock();
1196 #endif
1197
1198     String returnValue;
1199     if (page->chrome().runJavaScriptPrompt(*m_frame, message, defaultValue, returnValue))
1200         return returnValue;
1201
1202     return String();
1203 }
1204
1205 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1206 {
1207     if (!isCurrentlyDisplayedInFrame())
1208         return false;
1209
1210     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1211     FindOptions options;
1212     if (backwards)
1213         options |= Backwards;
1214     if (!caseSensitive)
1215         options |= CaseInsensitive;
1216     if (wrap)
1217         options |= WrapAround;
1218     return m_frame->editor().findString(string, options | DoNotTraverseFlatTree);
1219 }
1220
1221 bool DOMWindow::offscreenBuffering() const
1222 {
1223     return true;
1224 }
1225
1226 int DOMWindow::outerHeight() const
1227 {
1228 #if PLATFORM(IOS)
1229     return 0;
1230 #else
1231     if (!m_frame)
1232         return 0;
1233
1234     Page* page = m_frame->page();
1235     if (!page)
1236         return 0;
1237
1238     return static_cast<int>(page->chrome().windowRect().height());
1239 #endif
1240 }
1241
1242 int DOMWindow::outerWidth() const
1243 {
1244 #if PLATFORM(IOS)
1245     return 0;
1246 #else
1247     if (!m_frame)
1248         return 0;
1249
1250     Page* page = m_frame->page();
1251     if (!page)
1252         return 0;
1253
1254     return static_cast<int>(page->chrome().windowRect().width());
1255 #endif
1256 }
1257
1258 int DOMWindow::innerHeight() const
1259 {
1260     if (!m_frame)
1261         return 0;
1262
1263     FrameView* view = m_frame->view();
1264     if (!view)
1265         return 0;
1266
1267     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1268 }
1269
1270 int DOMWindow::innerWidth() const
1271 {
1272     if (!m_frame)
1273         return 0;
1274
1275     FrameView* view = m_frame->view();
1276     if (!view)
1277         return 0;
1278
1279     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1280 }
1281
1282 int DOMWindow::screenX() const
1283 {
1284     if (!m_frame)
1285         return 0;
1286
1287     Page* page = m_frame->page();
1288     if (!page)
1289         return 0;
1290
1291     return static_cast<int>(page->chrome().windowRect().x());
1292 }
1293
1294 int DOMWindow::screenY() const
1295 {
1296     if (!m_frame)
1297         return 0;
1298
1299     Page* page = m_frame->page();
1300     if (!page)
1301         return 0;
1302
1303     return static_cast<int>(page->chrome().windowRect().y());
1304 }
1305
1306 int DOMWindow::scrollX() const
1307 {
1308     if (!m_frame)
1309         return 0;
1310
1311     FrameView* view = m_frame->view();
1312     if (!view)
1313         return 0;
1314
1315     int scrollX = view->contentsScrollPosition().x();
1316     if (!scrollX)
1317         return 0;
1318
1319     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1320
1321     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1322 }
1323
1324 int DOMWindow::scrollY() const
1325 {
1326     if (!m_frame)
1327         return 0;
1328
1329     FrameView* view = m_frame->view();
1330     if (!view)
1331         return 0;
1332
1333     int scrollY = view->contentsScrollPosition().y();
1334     if (!scrollY)
1335         return 0;
1336
1337     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1338
1339     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1340 }
1341
1342 bool DOMWindow::closed() const
1343 {
1344     return !m_frame;
1345 }
1346
1347 unsigned DOMWindow::length() const
1348 {
1349     if (!isCurrentlyDisplayedInFrame())
1350         return 0;
1351
1352     return m_frame->tree().scopedChildCount();
1353 }
1354
1355 String DOMWindow::name() const
1356 {
1357     if (!m_frame)
1358         return String();
1359
1360     return m_frame->tree().name();
1361 }
1362
1363 void DOMWindow::setName(const String& string)
1364 {
1365     if (!m_frame)
1366         return;
1367
1368     m_frame->tree().setName(string);
1369 }
1370
1371 void DOMWindow::setStatus(const String& string) 
1372 {
1373     m_status = string;
1374
1375     if (!m_frame)
1376         return;
1377
1378     Page* page = m_frame->page();
1379     if (!page)
1380         return;
1381
1382     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1383     page->chrome().setStatusbarText(*m_frame, m_status);
1384
1385     
1386 void DOMWindow::setDefaultStatus(const String& string) 
1387 {
1388     m_defaultStatus = string;
1389
1390     if (!m_frame)
1391         return;
1392
1393     Page* page = m_frame->page();
1394     if (!page)
1395         return;
1396
1397     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1398     page->chrome().setStatusbarText(*m_frame, m_defaultStatus);
1399 }
1400
1401 DOMWindow* DOMWindow::self() const
1402 {
1403     if (!m_frame)
1404         return nullptr;
1405
1406     return m_frame->document()->domWindow();
1407 }
1408
1409 DOMWindow* DOMWindow::opener() const
1410 {
1411     if (!m_frame)
1412         return nullptr;
1413
1414     Frame* opener = m_frame->loader().opener();
1415     if (!opener)
1416         return nullptr;
1417
1418     return opener->document()->domWindow();
1419 }
1420
1421 DOMWindow* DOMWindow::parent() const
1422 {
1423     if (!m_frame)
1424         return nullptr;
1425
1426     Frame* parent = m_frame->tree().parent();
1427     if (parent)
1428         return parent->document()->domWindow();
1429
1430     return m_frame->document()->domWindow();
1431 }
1432
1433 DOMWindow* DOMWindow::top() const
1434 {
1435     if (!m_frame)
1436         return nullptr;
1437
1438     Page* page = m_frame->page();
1439     if (!page)
1440         return nullptr;
1441
1442     return m_frame->tree().top().document()->domWindow();
1443 }
1444
1445 String DOMWindow::origin() const
1446 {
1447     auto document = this->document();
1448     return document ? document->securityOrigin().toString() : emptyString();
1449 }
1450
1451 Document* DOMWindow::document() const
1452 {
1453     return downcast<Document>(ContextDestructionObserver::scriptExecutionContext());
1454 }
1455
1456 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1457 {
1458     if (!isCurrentlyDisplayedInFrame())
1459         return nullptr;
1460     if (!m_media)
1461         m_media = StyleMedia::create(m_frame);
1462     return m_media;
1463 }
1464
1465 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1466 {
1467     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1468 }
1469
1470 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1471 {
1472     if (!isCurrentlyDisplayedInFrame())
1473         return nullptr;
1474
1475     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1476     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1477     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1478         return nullptr;
1479
1480     m_frame->document()->styleScope().flushPendingUpdate();
1481
1482     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1483     if (!authorOnly)
1484         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1485     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1486         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1487
1488     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1489
1490     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1491     if (matchedRules.isEmpty())
1492         return nullptr;
1493
1494     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1495     for (auto& rule : matchedRules)
1496         ruleList->rules().append(rule->createCSSOMWrapper());
1497
1498     return ruleList;
1499 }
1500
1501 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1502 {
1503     if (!node || !p)
1504         return nullptr;
1505
1506     if (!document())
1507         return nullptr;
1508
1509     document()->updateLayoutIgnorePendingStylesheets();
1510
1511     FloatPoint pagePoint(p->x(), p->y());
1512     pagePoint = node->convertToPage(pagePoint);
1513     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1514 }
1515
1516 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1517 {
1518     if (!node || !p)
1519         return nullptr;
1520
1521     if (!document())
1522         return nullptr;
1523
1524     document()->updateLayoutIgnorePendingStylesheets();
1525
1526     FloatPoint nodePoint(p->x(), p->y());
1527     nodePoint = node->convertFromPage(nodePoint);
1528     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1529 }
1530
1531 double DOMWindow::devicePixelRatio() const
1532 {
1533     if (!m_frame)
1534         return 0.0;
1535
1536     Page* page = m_frame->page();
1537     if (!page)
1538         return 0.0;
1539
1540     return page->deviceScaleFactor();
1541 }
1542
1543 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1544 {
1545     return scrollBy(options.left.value_or(0), options.top.value_or(0));
1546 }
1547
1548 void DOMWindow::scrollBy(double x, double y) const
1549 {
1550     if (!isCurrentlyDisplayedInFrame())
1551         return;
1552
1553     document()->updateLayoutIgnorePendingStylesheets();
1554
1555     FrameView* view = m_frame->view();
1556     if (!view)
1557         return;
1558
1559     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1560     x = std::isfinite(x) ? x : 0;
1561     y = std::isfinite(y) ? y : 0;
1562
1563     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1564     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1565 }
1566
1567 void DOMWindow::scrollTo(const ScrollToOptions& options, ScrollClamping clamping) const
1568 {
1569     if (!isCurrentlyDisplayedInFrame())
1570         return;
1571
1572     RefPtr<FrameView> view = m_frame->view();
1573     if (!view)
1574         return;
1575
1576     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1577     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1578     return scrollTo(x, y, clamping);
1579 }
1580
1581 void DOMWindow::scrollTo(double x, double y, ScrollClamping) const
1582 {
1583     if (!isCurrentlyDisplayedInFrame())
1584         return;
1585
1586     RefPtr<FrameView> view = m_frame->view();
1587     if (!view)
1588         return;
1589
1590     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1591     x = std::isfinite(x) ? x : 0;
1592     y = std::isfinite(y) ? y : 0;
1593
1594     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1595         return;
1596
1597     document()->updateLayoutIgnorePendingStylesheets();
1598
1599     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1600     view->setContentsScrollPosition(layoutPos);
1601 }
1602
1603 bool DOMWindow::allowedToChangeWindowGeometry() const
1604 {
1605     if (!m_frame)
1606         return false;
1607     if (!m_frame->page())
1608         return false;
1609     if (!m_frame->isMainFrame())
1610         return false;
1611     // Prevent web content from tricking the user into initiating a drag.
1612     if (m_frame->eventHandler().mousePressed())
1613         return false;
1614     return true;
1615 }
1616
1617 void DOMWindow::moveBy(float x, float y) const
1618 {
1619     if (!allowedToChangeWindowGeometry())
1620         return;
1621
1622     Page* page = m_frame->page();
1623     FloatRect fr = page->chrome().windowRect();
1624     FloatRect update = fr;
1625     update.move(x, y);
1626     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1627 }
1628
1629 void DOMWindow::moveTo(float x, float y) const
1630 {
1631     if (!allowedToChangeWindowGeometry())
1632         return;
1633
1634     Page* page = m_frame->page();
1635     FloatRect fr = page->chrome().windowRect();
1636     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1637     fr.setLocation(sr.location());
1638     FloatRect update = fr;
1639     update.move(x, y);
1640     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1641 }
1642
1643 void DOMWindow::resizeBy(float x, float y) const
1644 {
1645     if (!allowedToChangeWindowGeometry())
1646         return;
1647
1648     Page* page = m_frame->page();
1649     FloatRect fr = page->chrome().windowRect();
1650     FloatSize dest = fr.size() + FloatSize(x, y);
1651     FloatRect update(fr.location(), dest);
1652     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1653 }
1654
1655 void DOMWindow::resizeTo(float width, float height) const
1656 {
1657     if (!allowedToChangeWindowGeometry())
1658         return;
1659
1660     Page* page = m_frame->page();
1661     FloatRect fr = page->chrome().windowRect();
1662     FloatSize dest = FloatSize(width, height);
1663     FloatRect update(fr.location(), dest);
1664     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1665 }
1666
1667 ExceptionOr<int> DOMWindow::setTimeout(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1668 {
1669     auto* context = scriptExecutionContext();
1670     if (!context)
1671         return Exception { InvalidAccessError };
1672
1673     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1674     if (action->type() == ScheduledAction::Type::Code) {
1675         if (!context->contentSecurityPolicy()->allowEval(&state))
1676             return 0;
1677     }
1678
1679     action->addArguments(WTFMove(arguments));
1680
1681     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), true);
1682 }
1683
1684 void DOMWindow::clearTimeout(int timeoutId)
1685 {
1686 #if PLATFORM(IOS)
1687     if (m_frame) {
1688         Document* document = m_frame->document();
1689         if (timeoutId > 0 && document) {
1690             DOMTimer* timer = document->findTimeout(timeoutId);
1691             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1692                 WebThreadRemoveObservedContentModifier(timer);
1693
1694                 if (!WebThreadCountOfObservedContentModifiers()) {
1695                     if (Page* page = m_frame->page())
1696                         page->chrome().client().observedContentChange(*m_frame);
1697                 }
1698             }
1699         }
1700     }
1701 #endif
1702     ScriptExecutionContext* context = scriptExecutionContext();
1703     if (!context)
1704         return;
1705     DOMTimer::removeById(*context, timeoutId);
1706 }
1707
1708 ExceptionOr<int> DOMWindow::setInterval(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1709 {
1710     auto* context = scriptExecutionContext();
1711     if (!context)
1712         return Exception { InvalidAccessError };
1713
1714     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1715     if (action->type() == ScheduledAction::Type::Code) {
1716         if (!context->contentSecurityPolicy()->allowEval(&state))
1717             return 0;
1718     }
1719
1720     action->addArguments(WTFMove(arguments));
1721
1722     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), false);
1723 }
1724
1725 void DOMWindow::clearInterval(int timeoutId)
1726 {
1727     ScriptExecutionContext* context = scriptExecutionContext();
1728     if (!context)
1729         return;
1730     DOMTimer::removeById(*context, timeoutId);
1731 }
1732
1733 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1734 {
1735     callback->m_useLegacyTimeBase = false;
1736     auto* document = this->document();
1737     if (!document)
1738         return 0;
1739     return document->requestAnimationFrame(WTFMove(callback));
1740 }
1741
1742 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1743 {
1744     callback->m_useLegacyTimeBase = true;
1745     auto* document = this->document();
1746     if (!document)
1747         return 0;
1748     return document->requestAnimationFrame(WTFMove(callback));
1749 }
1750
1751 void DOMWindow::cancelAnimationFrame(int id)
1752 {
1753     auto* document = this->document();
1754     if (!document)
1755         return;
1756     document->cancelAnimationFrame(id);
1757 }
1758
1759 void DOMWindow::createImageBitmap(ImageBitmap::Source&& source, ImageBitmapOptions&& options, ImageBitmap::Promise&& promise)
1760 {
1761     auto* document = this->document();
1762     if (!document) {
1763         promise.reject(InvalidStateError);
1764         return;
1765     }
1766     ImageBitmap::createPromise(*document, WTFMove(source), WTFMove(options), WTFMove(promise));
1767 }
1768
1769 void DOMWindow::createImageBitmap(ImageBitmap::Source&& source, int sx, int sy, int sw, int sh, ImageBitmapOptions&& options, ImageBitmap::Promise&& promise)
1770 {
1771     auto* document = this->document();
1772     if (!document) {
1773         promise.reject(InvalidStateError);
1774         return;
1775     }
1776     ImageBitmap::createPromise(*document, WTFMove(source), WTFMove(options), sx, sy, sw, sh, WTFMove(promise));
1777 }
1778
1779 bool DOMWindow::isSecureContext() const
1780 {
1781     auto* document = this->document();
1782     if (!document)
1783         return false;
1784     return document->isSecureContext();
1785 }
1786
1787 static void didAddStorageEventListener(DOMWindow& window)
1788 {
1789     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1790     // notifications about storage events that might be triggered in other processes. Rather
1791     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1792     // simplify the work done by the system. 
1793     window.localStorage();
1794     window.sessionStorage();
1795 }
1796
1797 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1798 {
1799     if (!m_frame || !m_frame->page() || !document())
1800         return false;
1801
1802     if (m_frame->isMainFrame())
1803         return true;
1804
1805     Document* mainFrameDocument = m_frame->mainFrame().document();
1806
1807     if (mainFrameDocument && document()->securityOrigin().canAccess(mainFrameDocument->securityOrigin()))
1808         return true;
1809
1810     return false;
1811 }
1812
1813 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1814 {
1815     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1816         return false;
1817
1818     if (Document* document = this->document()) {
1819         document->addListenerTypeIfNeeded(eventType);
1820         if (eventNames().isWheelEventType(eventType))
1821             document->didAddWheelEventHandler(*document);
1822         else if (eventNames().isTouchEventType(eventType))
1823             document->didAddTouchEventHandler(*document);
1824         else if (eventType == eventNames().storageEvent)
1825             didAddStorageEventListener(*this);
1826     }
1827
1828     if (eventType == eventNames().unloadEvent)
1829         addUnloadEventListener(this);
1830     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1831         addBeforeUnloadEventListener(this);
1832 #if ENABLE(DEVICE_ORIENTATION)
1833 #if PLATFORM(IOS)
1834     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1835         if (isSameSecurityOriginAsMainFrame()) {
1836             if (eventType == eventNames().deviceorientationEvent)
1837                 document()->deviceOrientationController()->addDeviceEventListener(this);
1838             else
1839                 document()->deviceMotionController()->addDeviceEventListener(this);
1840         } else if (document())
1841             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1842     }
1843 #else
1844     else if (eventType == eventNames().devicemotionEvent) {
1845         if (isSameSecurityOriginAsMainFrame()) {
1846             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1847                 controller->addDeviceEventListener(this);
1848         } else if (document())
1849             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1850     } else if (eventType == eventNames().deviceorientationEvent) {
1851         if (isSameSecurityOriginAsMainFrame()) {
1852             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1853                 controller->addDeviceEventListener(this);
1854         } else if (document())
1855             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1856     }
1857 #endif // PLATFORM(IOS)
1858 #endif // ENABLE(DEVICE_ORIENTATION)
1859 #if PLATFORM(IOS)
1860     else if (eventType == eventNames().scrollEvent)
1861         incrementScrollEventListenersCount();
1862 #endif
1863 #if ENABLE(IOS_TOUCH_EVENTS)
1864     else if (eventNames().isTouchEventType(eventType))
1865         ++m_touchAndGestureEventListenerCount;
1866 #endif
1867 #if ENABLE(IOS_GESTURE_EVENTS)
1868     else if (eventNames().isGestureEventType(eventType))
1869         ++m_touchAndGestureEventListenerCount;
1870 #endif
1871 #if ENABLE(GAMEPAD)
1872     else if (eventNames().isGamepadEventType(eventType))
1873         incrementGamepadEventListenerCount();
1874 #endif
1875
1876     return true;
1877 }
1878
1879 #if PLATFORM(IOS)
1880
1881 void DOMWindow::incrementScrollEventListenersCount()
1882 {
1883     Document* document = this->document();
1884     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1885         Frame* frame = this->frame();
1886         if (frame && frame->page())
1887             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, true);
1888     }
1889 }
1890
1891 void DOMWindow::decrementScrollEventListenersCount()
1892 {
1893     Document* document = this->document();
1894     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1895         Frame* frame = this->frame();
1896         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1897             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, false);
1898     }
1899 }
1900
1901 #endif
1902
1903 void DOMWindow::resetAllGeolocationPermission()
1904 {
1905     // FIXME: Can we remove the PLATFORM(IOS)-guard?
1906 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1907     if (m_navigator)
1908         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1909 #endif
1910 }
1911
1912 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1913 {
1914     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1915         return false;
1916
1917     if (Document* document = this->document()) {
1918         if (eventNames().isWheelEventType(eventType))
1919             document->didRemoveWheelEventHandler(*document);
1920         else if (eventNames().isTouchEventType(eventType))
1921             document->didRemoveTouchEventHandler(*document);
1922     }
1923
1924     if (eventType == eventNames().unloadEvent)
1925         removeUnloadEventListener(this);
1926     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1927         removeBeforeUnloadEventListener(this);
1928 #if ENABLE(DEVICE_ORIENTATION)
1929 #if PLATFORM(IOS)
1930     else if (eventType == eventNames().devicemotionEvent && document())
1931         document()->deviceMotionController()->removeDeviceEventListener(this);
1932     else if (eventType == eventNames().deviceorientationEvent && document())
1933         document()->deviceOrientationController()->removeDeviceEventListener(this);
1934 #else
1935     else if (eventType == eventNames().devicemotionEvent) {
1936         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1937             controller->removeDeviceEventListener(this);
1938     } else if (eventType == eventNames().deviceorientationEvent) {
1939         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1940             controller->removeDeviceEventListener(this);
1941     }
1942 #endif // PLATFORM(IOS)
1943 #endif // ENABLE(DEVICE_ORIENTATION)
1944 #if PLATFORM(IOS)
1945     else if (eventType == eventNames().scrollEvent)
1946         decrementScrollEventListenersCount();
1947 #endif
1948 #if ENABLE(IOS_TOUCH_EVENTS)
1949     else if (eventNames().isTouchEventType(eventType)) {
1950         ASSERT(m_touchAndGestureEventListenerCount > 0);
1951         --m_touchAndGestureEventListenerCount;
1952     }
1953 #endif
1954 #if ENABLE(IOS_GESTURE_EVENTS)
1955     else if (eventNames().isGestureEventType(eventType)) {
1956         ASSERT(m_touchAndGestureEventListenerCount > 0);
1957         --m_touchAndGestureEventListenerCount;
1958     }
1959 #endif
1960 #if ENABLE(GAMEPAD)
1961     else if (eventNames().isGamepadEventType(eventType))
1962         decrementGamepadEventListenerCount();
1963 #endif
1964
1965     return true;
1966 }
1967
1968 void DOMWindow::languagesChanged()
1969 {
1970     if (auto* document = this->document())
1971         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1972 }
1973
1974 void DOMWindow::dispatchLoadEvent()
1975 {
1976     // If we did not protect it, the document loader and its timing subobject might get destroyed
1977     // as a side effect of what event handling code does.
1978     auto protectedThis = makeRef(*this);
1979     auto protectedLoader = makeRefPtr(frame() ? frame()->loader().documentLoader() : nullptr);
1980     bool shouldMarkLoadEventTimes = protectedLoader && !protectedLoader->timing().loadEventStart();
1981
1982     if (shouldMarkLoadEventTimes)
1983         protectedLoader->timing().markLoadEventStart();
1984
1985     dispatchEvent(Event::create(eventNames().loadEvent, false, false), document());
1986
1987     if (shouldMarkLoadEventTimes)
1988         protectedLoader->timing().markLoadEventEnd();
1989
1990     // Send a separate load event to the element that owns this frame.
1991     if (frame()) {
1992         if (auto* owner = frame()->ownerElement())
1993             owner->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1994     }
1995
1996     InspectorInstrumentation::loadEventFired(frame());
1997 }
1998
1999 void DOMWindow::dispatchEvent(Event& event, EventTarget* target)
2000 {
2001     // FIXME: It's confusing to have both the inherited EventTarget::dispatchEvent function
2002     // and this function, which does something nearly identical but subtly different if
2003     // called with a target of null. Most callers pass the document as the target, though.
2004     // Fixing this could allow us to remove the special case in DocumentEventQueue::dispatchEvent.
2005
2006     auto protectedThis = makeRef(*this);
2007
2008     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
2009     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
2010     // unbalanced events per the definition of the pageshow event:
2011     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
2012     // FIXME: This code should go at call sites where pageshowEvent and pagehideEvents are
2013     // generated, not here inside the event dispatching process.
2014     if (event.eventInterface() == PageTransitionEventInterfaceType) {
2015         if (event.type() == eventNames().pageshowEvent) {
2016             if (m_lastPageStatus == PageStatus::Shown)
2017                 return; // Event was previously dispatched; do not fire a duplicate event.
2018             m_lastPageStatus = PageStatus::Shown;
2019         } else if (event.type() == eventNames().pagehideEvent) {
2020             if (m_lastPageStatus == PageStatus::Hidden)
2021                 return; // Event was previously dispatched; do not fire a duplicate event.
2022             m_lastPageStatus = PageStatus::Hidden;
2023         }
2024     }
2025
2026     // FIXME: It doesn't seem right to have the inspector instrumentation here since not all
2027     // events dispatched to the window object are guaranteed to flow through this function.
2028     // But the instrumentation prevents us from calling EventDispatcher::dispatchEvent here.
2029     event.setTarget(target ? target : this);
2030     event.setCurrentTarget(this);
2031     event.setEventPhase(Event::AT_TARGET);
2032     auto cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
2033     fireEventListeners(event);
2034     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
2035     event.resetAfterDispatch();
2036 }
2037
2038 void DOMWindow::removeAllEventListeners()
2039 {
2040     EventTarget::removeAllEventListeners();
2041
2042 #if ENABLE(DEVICE_ORIENTATION)
2043 #if PLATFORM(IOS)
2044     if (Document* document = this->document()) {
2045         document->deviceMotionController()->removeAllDeviceEventListeners(this);
2046         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2047     }
2048 #else
2049     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2050         controller->removeAllDeviceEventListeners(this);
2051     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2052         controller->removeAllDeviceEventListeners(this);
2053 #endif // PLATFORM(IOS)
2054 #endif // ENABLE(DEVICE_ORIENTATION)
2055
2056 #if PLATFORM(IOS)
2057     if (m_scrollEventListenerCount) {
2058         m_scrollEventListenerCount = 1;
2059         decrementScrollEventListenersCount();
2060     }
2061 #endif
2062
2063 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2064     m_touchAndGestureEventListenerCount = 0;
2065 #endif
2066
2067 #if ENABLE(TOUCH_EVENTS)
2068     if (Document* document = this->document())
2069         document->didRemoveEventTargetNode(*document);
2070 #endif
2071
2072     if (m_performance) {
2073         m_performance->removeAllEventListeners();
2074         m_performance->removeAllObservers();
2075     }
2076
2077     removeAllUnloadEventListeners(this);
2078     removeAllBeforeUnloadEventListeners(this);
2079 }
2080
2081 void DOMWindow::captureEvents()
2082 {
2083     // Not implemented.
2084 }
2085
2086 void DOMWindow::releaseEvents()
2087 {
2088     // Not implemented.
2089 }
2090
2091 void DOMWindow::finishedLoading()
2092 {
2093     if (m_shouldPrintWhenFinishedLoading) {
2094         m_shouldPrintWhenFinishedLoading = false;
2095         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2096             print();
2097     }
2098 }
2099
2100 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2101 {
2102     if (!isCurrentlyDisplayedInFrame())
2103         return;
2104
2105     Document* activeDocument = activeWindow.document();
2106     if (!activeDocument)
2107         return;
2108
2109     if (!activeDocument->canNavigate(m_frame))
2110         return;
2111
2112     Frame* firstFrame = firstWindow.frame();
2113     if (!firstFrame)
2114         return;
2115
2116     URL completedURL = firstFrame->document()->completeURL(urlString);
2117     if (completedURL.isNull())
2118         return;
2119
2120     if (isInsecureScriptAccess(activeWindow, completedURL))
2121         return;
2122
2123     // We want a new history item if we are processing a user gesture.
2124     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !UserGestureIndicator::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2125     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2126     m_frame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(),
2127         // FIXME: What if activeDocument()->frame() is 0?
2128         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2129         lockHistory, lockBackForwardList);
2130 }
2131
2132 void DOMWindow::printErrorMessage(const String& message)
2133 {
2134     if (message.isEmpty())
2135         return;
2136
2137     if (PageConsoleClient* pageConsole = console())
2138         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2139 }
2140
2141 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2142 {
2143     const URL& activeWindowURL = activeWindow.document()->url();
2144     if (activeWindowURL.isNull())
2145         return String();
2146
2147     ASSERT(!activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()));
2148
2149     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2150     SecurityOrigin& activeOrigin = activeWindow.document()->securityOrigin();
2151     SecurityOrigin& targetOrigin = document()->securityOrigin();
2152     String message = "Blocked a frame with origin \"" + activeOrigin.toString() + "\" from accessing a frame with origin \"" + targetOrigin.toString() + "\". ";
2153
2154     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2155     URL activeURL = activeWindow.document()->url();
2156     URL targetURL = document()->url();
2157     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2158         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2159         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2160             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2161         if (document()->isSandboxed(SandboxOrigin))
2162             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2163         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2164     }
2165
2166     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2167     if (targetOrigin.protocol() != activeOrigin.protocol())
2168         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2169
2170     // 'document.domain' errors.
2171     if (targetOrigin.domainWasSetInDOM() && activeOrigin.domainWasSetInDOM())
2172         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", the frame being accessed set it to \"" + targetOrigin.domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2173     if (activeOrigin.domainWasSetInDOM())
2174         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2175     if (targetOrigin.domainWasSetInDOM())
2176         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin.domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2177
2178     // Default.
2179     return message + "Protocols, domains, and ports must match.";
2180 }
2181
2182 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2183 {
2184     if (!protocolIsJavaScript(urlString))
2185         return false;
2186
2187     // If this DOMWindow isn't currently active in the Frame, then there's no
2188     // way we should allow the access.
2189     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2190     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2191     if (isCurrentlyDisplayedInFrame()) {
2192         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2193         if (&activeWindow == this)
2194             return false;
2195
2196         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2197         // Can we name the SecurityOrigin function better to make this more clear?
2198         if (activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()))
2199             return false;
2200     }
2201
2202     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2203     return true;
2204 }
2205
2206 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2207 {
2208     Frame* activeFrame = activeWindow.frame();
2209     if (!activeFrame)
2210         return nullptr;
2211
2212     Document* activeDocument = activeWindow.document();
2213     if (!activeDocument)
2214         return nullptr;
2215
2216     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2217     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2218         // Don't expose client code to invalid URLs.
2219         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2220         return nullptr;
2221     }
2222
2223     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2224     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2225     auto initiatedByMainFrame = activeFrame->isMainFrame() ? InitiatedByMainFrame::Yes : InitiatedByMainFrame::Unknown;
2226
2227     ResourceRequest resourceRequest { completedURL, referrer };
2228     FrameLoader::addHTTPOriginIfNeeded(resourceRequest, firstFrame.loader().outgoingOrigin());
2229     FrameLoadRequest frameLoadRequest { *activeDocument, activeDocument->securityOrigin(), resourceRequest, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2230
2231     // We pass the opener frame for the lookupFrame in case the active frame is different from
2232     // the opener frame, and the name references a frame relative to the opener frame.
2233     bool created;
2234     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, WTFMove(frameLoadRequest), windowFeatures, created);
2235     if (!newFrame)
2236         return nullptr;
2237
2238     if (!windowFeatures.noopener)
2239         newFrame->loader().setOpener(&openerFrame);
2240     newFrame->page()->setOpenedByDOM();
2241
2242     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2243         return windowFeatures.noopener ? nullptr : newFrame;
2244
2245     if (prepareDialogFunction)
2246         prepareDialogFunction(*newFrame->document()->domWindow());
2247
2248     if (created) {
2249         ResourceRequest resourceRequest { completedURL, referrer, UseProtocolCachePolicy };
2250         FrameLoadRequest frameLoadRequest { *activeWindow.document(), activeWindow.document()->securityOrigin(), resourceRequest, ASCIILiteral("_self"), LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2251         newFrame->loader().changeLocation(WTFMove(frameLoadRequest));
2252     } else if (!urlString.isEmpty()) {
2253         LockHistory lockHistory = UserGestureIndicator::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2254         newFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2255     }
2256
2257     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2258     if (!newFrame->page())
2259         return nullptr;
2260
2261     return windowFeatures.noopener ? nullptr : newFrame;
2262 }
2263
2264 RefPtr<DOMWindow> DOMWindow::open(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, const AtomicString& frameName, const String& windowFeaturesString)
2265 {
2266     if (!isCurrentlyDisplayedInFrame())
2267         return nullptr;
2268
2269     auto* activeDocument = activeWindow.document();
2270     if (!activeDocument)
2271         return nullptr;
2272
2273     auto* firstFrame = firstWindow.frame();
2274     if (!firstFrame)
2275         return nullptr;
2276
2277 #if ENABLE(CONTENT_EXTENSIONS)
2278     if (firstFrame->document()
2279         && firstFrame->page()
2280         && firstFrame->mainFrame().document()
2281         && firstFrame->mainFrame().document()->loader()) {
2282         ResourceLoadInfo resourceLoadInfo { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2283         for (auto& action : firstFrame->page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader()).first) {
2284             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2285                 return nullptr;
2286         }
2287     }
2288 #endif
2289
2290     if (!firstWindow.allowPopUp()) {
2291         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2292         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2293         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2294             return nullptr;
2295     }
2296
2297     // Get the target frame for the special cases of _top and _parent.
2298     // In those cases, we schedule a location change right now and return early.
2299     Frame* targetFrame = nullptr;
2300     if (equalIgnoringASCIICase(frameName, "_top"))
2301         targetFrame = &m_frame->tree().top();
2302     else if (equalIgnoringASCIICase(frameName, "_parent")) {
2303         if (Frame* parent = m_frame->tree().parent())
2304             targetFrame = parent;
2305         else
2306             targetFrame = m_frame;
2307     }
2308     if (targetFrame) {
2309         if (!activeDocument->canNavigate(targetFrame))
2310             return nullptr;
2311
2312         URL completedURL = firstFrame->document()->completeURL(urlString);
2313
2314         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2315             return targetFrame->document()->domWindow();
2316
2317         if (urlString.isEmpty())
2318             return targetFrame->document()->domWindow();
2319
2320         // For whatever reason, Firefox uses the first window rather than the active window to
2321         // determine the outgoing referrer. We replicate that behavior here.
2322         LockHistory lockHistory = UserGestureIndicator::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2323         targetFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2324             lockHistory, LockBackForwardList::No);
2325         return targetFrame->document()->domWindow();
2326     }
2327
2328     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2329     return result ? result->document()->domWindow() : nullptr;
2330 }
2331
2332 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2333 {
2334     if (!isCurrentlyDisplayedInFrame())
2335         return;
2336     if (!activeWindow.frame())
2337         return;
2338     Frame* firstFrame = firstWindow.frame();
2339     if (!firstFrame)
2340         return;
2341
2342     auto* page = m_frame->page();
2343     if (!page)
2344         return;
2345
2346     if (!page->arePromptsAllowed()) {
2347         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2348         return;
2349     }
2350
2351     if (!canShowModalDialog(*m_frame) || !firstWindow.allowPopUp())
2352         return;
2353
2354     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom(), parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, prepareDialogFunction);
2355     if (!dialogFrame)
2356         return;
2357     dialogFrame->page()->chrome().runModal();
2358 }
2359
2360 void DOMWindow::enableSuddenTermination()
2361 {
2362     if (Page* page = this->page())
2363         page->chrome().enableSuddenTermination();
2364 }
2365
2366 void DOMWindow::disableSuddenTermination()
2367 {
2368     if (Page* page = this->page())
2369         page->chrome().disableSuddenTermination();
2370 }
2371
2372 } // namespace WebCore