Device motion and orientation should only be visible from the main frame's security...
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2010, 2013 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "BeforeUnloadEvent.h"
33 #include "CSSComputedStyleDeclaration.h"
34 #include "CSSRule.h"
35 #include "CSSRuleList.h"
36 #include "Chrome.h"
37 #include "ChromeClient.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "DOMApplicationCache.h"
42 #include "DOMSelection.h"
43 #include "DOMSettableTokenList.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowCSS.h"
49 #include "DOMWindowExtension.h"
50 #include "DOMWindowNotifications.h"
51 #include "DeviceMotionController.h"
52 #include "DeviceOrientationController.h"
53 #include "Document.h"
54 #include "DocumentLoader.h"
55 #include "Editor.h"
56 #include "Element.h"
57 #include "EventHandler.h"
58 #include "EventListener.h"
59 #include "EventNames.h"
60 #include "ExceptionCode.h"
61 #include "ExceptionCodePlaceholder.h"
62 #include "FloatRect.h"
63 #include "FocusController.h"
64 #include "FrameLoadRequest.h"
65 #include "FrameLoader.h"
66 #include "FrameLoaderClient.h"
67 #include "FrameTree.h"
68 #include "FrameView.h"
69 #include "HTMLFrameOwnerElement.h"
70 #include "History.h"
71 #include "InspectorInstrumentation.h"
72 #include "JSMainThreadExecState.h"
73 #include "Location.h"
74 #include "MainFrame.h"
75 #include "MediaQueryList.h"
76 #include "MediaQueryMatcher.h"
77 #include "MessageEvent.h"
78 #include "Navigator.h"
79 #include "Page.h"
80 #include "PageConsoleClient.h"
81 #include "PageGroup.h"
82 #include "PageTransitionEvent.h"
83 #include "Performance.h"
84 #include "PlatformScreen.h"
85 #include "ResourceLoadInfo.h"
86 #include "RuntimeEnabledFeatures.h"
87 #include "ScheduledAction.h"
88 #include "Screen.h"
89 #include "ScriptController.h"
90 #include "SecurityOrigin.h"
91 #include "SecurityPolicy.h"
92 #include "SerializedScriptValue.h"
93 #include "Settings.h"
94 #include "Storage.h"
95 #include "StorageArea.h"
96 #include "StorageNamespace.h"
97 #include "StorageNamespaceProvider.h"
98 #include "StyleMedia.h"
99 #include "StyleResolver.h"
100 #include "SuddenTermination.h"
101 #include "URL.h"
102 #include "WebKitPoint.h"
103 #include "WindowFeatures.h"
104 #include "WindowFocusAllowedIndicator.h"
105 #include <JavaScriptCore/Profile.h>
106 #include <algorithm>
107 #include <inspector/ScriptCallStack.h>
108 #include <inspector/ScriptCallStackFactory.h>
109 #include <memory>
110 #include <wtf/CurrentTime.h>
111 #include <wtf/MainThread.h>
112 #include <wtf/MathExtras.h>
113 #include <wtf/Ref.h>
114 #include <wtf/text/Base64.h>
115 #include <wtf/text/WTFString.h>
116
117 #if ENABLE(USER_MESSAGE_HANDLERS)
118 #include "UserContentController.h"
119 #include "UserMessageHandlerDescriptor.h"
120 #include "WebKitNamespace.h"
121 #endif
122
123 #if ENABLE(PROXIMITY_EVENTS)
124 #include "DeviceProximityController.h"
125 #endif
126
127 #if ENABLE(REQUEST_ANIMATION_FRAME)
128 #include "RequestAnimationFrameCallback.h"
129 #endif
130
131 #if ENABLE(GAMEPAD)
132 #include "GamepadManager.h"
133 #endif
134
135 #if PLATFORM(IOS)
136 #if ENABLE(GEOLOCATION)
137 #include "NavigatorGeolocation.h"
138 #endif
139 #include "WKContentObservation.h"
140 #endif
141
142 using namespace Inspector;
143
144 namespace WebCore {
145
146 class PostMessageTimer : public TimerBase {
147 public:
148     PostMessageTimer(DOMWindow* window, PassRefPtr<SerializedScriptValue> message, const String& sourceOrigin, PassRefPtr<DOMWindow> source, std::unique_ptr<MessagePortChannelArray> channels, SecurityOrigin* targetOrigin, PassRefPtr<ScriptCallStack> stackTrace)
149         : m_window(window)
150         , m_message(message)
151         , m_origin(sourceOrigin)
152         , m_source(source)
153         , m_channels(WTF::move(channels))
154         , m_targetOrigin(targetOrigin)
155         , m_stackTrace(stackTrace)
156     {
157     }
158
159     PassRefPtr<MessageEvent> event(ScriptExecutionContext* context)
160     {
161         std::unique_ptr<MessagePortArray> messagePorts = MessagePort::entanglePorts(*context, WTF::move(m_channels));
162         return MessageEvent::create(WTF::move(messagePorts), m_message, m_origin, String(), m_source);
163     }
164     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
165     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
166
167 private:
168     virtual void fired()
169     {
170         // This object gets deleted when std::unique_ptr falls out of scope..
171         std::unique_ptr<PostMessageTimer> timer(this);
172         m_window->postMessageTimerFired(*timer);
173     }
174
175     RefPtr<DOMWindow> m_window;
176     RefPtr<SerializedScriptValue> m_message;
177     String m_origin;
178     RefPtr<DOMWindow> m_source;
179     std::unique_ptr<MessagePortChannelArray> m_channels;
180     RefPtr<SecurityOrigin> m_targetOrigin;
181     RefPtr<ScriptCallStack> m_stackTrace;
182 };
183
184 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
185
186 static DOMWindowSet& windowsWithUnloadEventListeners()
187 {
188     DEPRECATED_DEFINE_STATIC_LOCAL(DOMWindowSet, windowsWithUnloadEventListeners, ());
189     return windowsWithUnloadEventListeners;
190 }
191
192 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
193 {
194     DEPRECATED_DEFINE_STATIC_LOCAL(DOMWindowSet, windowsWithBeforeUnloadEventListeners, ());
195     return windowsWithBeforeUnloadEventListeners;
196 }
197
198 static void addUnloadEventListener(DOMWindow* domWindow)
199 {
200     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
201         domWindow->disableSuddenTermination();
202 }
203
204 static void removeUnloadEventListener(DOMWindow* domWindow)
205 {
206     if (windowsWithUnloadEventListeners().remove(domWindow))
207         domWindow->enableSuddenTermination();
208 }
209
210 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
211 {
212     if (windowsWithUnloadEventListeners().removeAll(domWindow))
213         domWindow->enableSuddenTermination();
214 }
215
216 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
217 {
218     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
219         domWindow->disableSuddenTermination();
220 }
221
222 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
223 {
224     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
225         domWindow->enableSuddenTermination();
226 }
227
228 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
229 {
230     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
231         domWindow->enableSuddenTermination();
232 }
233
234 static bool allowsBeforeUnloadListeners(DOMWindow* window)
235 {
236     ASSERT_ARG(window, window);
237     Frame* frame = window->frame();
238     if (!frame)
239         return false;
240     if (!frame->page())
241         return false;
242     return frame->isMainFrame();
243 }
244
245 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
246 {
247     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
248     if (set.isEmpty())
249         return true;
250
251     static bool alreadyDispatched = false;
252     ASSERT(!alreadyDispatched);
253     if (alreadyDispatched)
254         return true;
255
256     Vector<Ref<DOMWindow>> windows;
257     windows.reserveInitialCapacity(set.size());
258     for (auto& window : set)
259         windows.uncheckedAppend(*window.key);
260
261     for (auto& window : windows) {
262         if (!set.contains(window.ptr()))
263             continue;
264
265         Frame* frame = window->frame();
266         if (!frame)
267             continue;
268
269         if (!frame->loader().shouldClose())
270             return false;
271
272         window->enableSuddenTermination();
273     }
274
275     alreadyDispatched = true;
276     return true;
277 }
278
279 unsigned DOMWindow::pendingUnloadEventListeners() const
280 {
281     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
282 }
283
284 void DOMWindow::dispatchAllPendingUnloadEvents()
285 {
286     DOMWindowSet& set = windowsWithUnloadEventListeners();
287     if (set.isEmpty())
288         return;
289
290     static bool alreadyDispatched = false;
291     ASSERT(!alreadyDispatched);
292     if (alreadyDispatched)
293         return;
294
295     Vector<Ref<DOMWindow>> windows;
296     windows.reserveInitialCapacity(set.size());
297     for (auto& keyValue : set)
298         windows.uncheckedAppend(*keyValue.key);
299
300     for (auto& window : windows) {
301         if (!set.contains(window.ptr()))
302             continue;
303
304         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
305         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
306
307         window->enableSuddenTermination();
308     }
309
310     alreadyDispatched = true;
311 }
312
313 // This function:
314 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
315 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
316 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
317 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
318 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
319 FloatRect DOMWindow::adjustWindowRect(Page* page, const FloatRect& pendingChanges)
320 {
321     ASSERT(page);
322
323     FloatRect screen = screenAvailableRect(page->mainFrame().view());
324     FloatRect window = page->chrome().windowRect();
325
326     // Make sure we're in a valid state before adjusting dimensions.
327     ASSERT(std::isfinite(screen.x()));
328     ASSERT(std::isfinite(screen.y()));
329     ASSERT(std::isfinite(screen.width()));
330     ASSERT(std::isfinite(screen.height()));
331     ASSERT(std::isfinite(window.x()));
332     ASSERT(std::isfinite(window.y()));
333     ASSERT(std::isfinite(window.width()));
334     ASSERT(std::isfinite(window.height()));
335
336     // Update window values if new requested values are not NaN.
337     if (!std::isnan(pendingChanges.x()))
338         window.setX(pendingChanges.x());
339     if (!std::isnan(pendingChanges.y()))
340         window.setY(pendingChanges.y());
341     if (!std::isnan(pendingChanges.width()))
342         window.setWidth(pendingChanges.width());
343     if (!std::isnan(pendingChanges.height()))
344         window.setHeight(pendingChanges.height());
345
346     FloatSize minimumSize = page->chrome().client().minimumWindowSize();
347     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
348     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
349
350     // Constrain the window position within the valid screen area.
351     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
352     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
353
354     return window;
355 }
356
357 bool DOMWindow::allowPopUp(Frame* firstFrame)
358 {
359     ASSERT(firstFrame);
360
361     if (ScriptController::processingUserGesture())
362         return true;
363
364     return firstFrame->settings().javaScriptCanOpenWindowsAutomatically();
365 }
366
367 bool DOMWindow::allowPopUp()
368 {
369     return m_frame && allowPopUp(m_frame);
370 }
371
372 bool DOMWindow::canShowModalDialog(const Frame* frame)
373 {
374     if (!frame)
375         return false;
376     Page* page = frame->page();
377     if (!page)
378         return false;
379     return page->chrome().canRunModal();
380 }
381
382 bool DOMWindow::canShowModalDialogNow(const Frame* frame)
383 {
384     if (!frame)
385         return false;
386     Page* page = frame->page();
387     if (!page)
388         return false;
389     return page->chrome().canRunModal();
390 }
391
392 DOMWindow::DOMWindow(Document* document)
393     : ContextDestructionObserver(document)
394     , FrameDestructionObserver(document->frame())
395     , m_shouldPrintWhenFinishedLoading(false)
396     , m_suspendedForPageCache(false)
397     , m_lastPageStatus(PageStatusNone)
398     , m_weakPtrFactory(this)
399 #if PLATFORM(IOS)
400     , m_scrollEventListenerCount(0)
401 #endif
402 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
403     , m_touchEventListenerCount(0)
404 #endif
405 #if ENABLE(GAMEPAD)
406     , m_gamepadEventListenerCount(0)
407 #endif
408 {
409     ASSERT(frame());
410     ASSERT(DOMWindow::document());
411 }
412
413 void DOMWindow::didSecureTransitionTo(Document* document)
414 {
415     observeContext(document);
416 }
417
418 DOMWindow::~DOMWindow()
419 {
420 #ifndef NDEBUG
421     if (!m_suspendedForPageCache) {
422         ASSERT(!m_screen);
423         ASSERT(!m_history);
424         ASSERT(!m_crypto);
425         ASSERT(!m_locationbar);
426         ASSERT(!m_menubar);
427         ASSERT(!m_personalbar);
428         ASSERT(!m_scrollbars);
429         ASSERT(!m_statusbar);
430         ASSERT(!m_toolbar);
431         ASSERT(!m_navigator);
432 #if ENABLE(WEB_TIMING)
433         ASSERT(!m_performance);
434 #endif
435         ASSERT(!m_location);
436         ASSERT(!m_media);
437         ASSERT(!m_sessionStorage);
438         ASSERT(!m_localStorage);
439         ASSERT(!m_applicationCache);
440     }
441 #endif
442
443     if (m_suspendedForPageCache)
444         willDestroyCachedFrame();
445     else
446         willDestroyDocumentInFrame();
447
448     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
449     // But we don't want to risk any of these objects hanging around after we've been destroyed.
450     resetDOMWindowProperties();
451
452     removeAllUnloadEventListeners(this);
453     removeAllBeforeUnloadEventListeners(this);
454
455 #if ENABLE(GAMEPAD)
456     if (m_gamepadEventListenerCount)
457         GamepadManager::singleton().unregisterDOMWindow(this);
458 #endif
459 }
460
461 DOMWindow* DOMWindow::toDOMWindow()
462 {
463     return this;
464 }
465
466 PassRefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
467 {
468     return document() ? document()->mediaQueryMatcher().matchMedia(media) : 0;
469 }
470
471 Page* DOMWindow::page()
472 {
473     return frame() ? frame()->page() : 0;
474 }
475
476 void DOMWindow::frameDestroyed()
477 {
478     willDestroyDocumentInFrame();
479     FrameDestructionObserver::frameDestroyed();
480     resetDOMWindowProperties();
481     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
482 }
483
484 void DOMWindow::willDetachPage()
485 {
486     InspectorInstrumentation::frameWindowDiscarded(m_frame, this);
487 }
488
489 void DOMWindow::willDestroyCachedFrame()
490 {
491     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
492     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
493     Vector<DOMWindowProperty*> properties;
494     copyToVector(m_properties, properties);
495     for (auto& property : properties)
496         property->willDestroyGlobalObjectInCachedFrame();
497 }
498
499 void DOMWindow::willDestroyDocumentInFrame()
500 {
501     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
502     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
503     Vector<DOMWindowProperty*> properties;
504     copyToVector(m_properties, properties);
505     for (auto& property : properties)
506         property->willDestroyGlobalObjectInFrame();
507 }
508
509 void DOMWindow::willDetachDocumentFromFrame()
510 {
511     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
512     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
513     Vector<DOMWindowProperty*> properties;
514     copyToVector(m_properties, properties);
515     for (auto& property : properties)
516         property->willDetachGlobalObjectFromFrame();
517 }
518
519 #if ENABLE(GAMEPAD)
520 void DOMWindow::incrementGamepadEventListenerCount()
521 {
522     if (++m_gamepadEventListenerCount == 1)
523         GamepadManager::singleton().registerDOMWindow(this);
524 }
525
526 void DOMWindow::decrementGamepadEventListenerCount()
527 {
528     ASSERT(m_gamepadEventListenerCount);
529
530     if (!--m_gamepadEventListenerCount)
531         GamepadManager::singleton().unregisterDOMWindow(this);
532 }
533 #endif
534
535 void DOMWindow::registerProperty(DOMWindowProperty* property)
536 {
537     m_properties.add(property);
538 }
539
540 void DOMWindow::unregisterProperty(DOMWindowProperty* property)
541 {
542     m_properties.remove(property);
543 }
544
545 void DOMWindow::resetUnlessSuspendedForPageCache()
546 {
547     if (m_suspendedForPageCache)
548         return;
549     willDestroyDocumentInFrame();
550     resetDOMWindowProperties();
551 }
552
553 void DOMWindow::suspendForPageCache()
554 {
555     disconnectDOMWindowProperties();
556     m_suspendedForPageCache = true;
557 }
558
559 void DOMWindow::resumeFromPageCache()
560 {
561     reconnectDOMWindowProperties();
562     m_suspendedForPageCache = false;
563 }
564
565 void DOMWindow::disconnectDOMWindowProperties()
566 {
567     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
568     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForPageCache.
569     Vector<DOMWindowProperty*> properties;
570     copyToVector(m_properties, properties);
571     for (auto& property : properties)
572         property->disconnectFrameForPageCache();
573 }
574
575 void DOMWindow::reconnectDOMWindowProperties()
576 {
577     ASSERT(m_suspendedForPageCache);
578     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
579     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
580     Vector<DOMWindowProperty*> properties;
581     copyToVector(m_properties, properties);
582     for (auto& property : properties)
583         property->reconnectFrameFromPageCache(m_frame);
584 }
585
586 void DOMWindow::resetDOMWindowProperties()
587 {
588     m_properties.clear();
589
590     m_screen = nullptr;
591     m_history = nullptr;
592     m_crypto = nullptr;
593     m_locationbar = nullptr;
594     m_menubar = nullptr;
595     m_personalbar = nullptr;
596     m_scrollbars = nullptr;
597     m_statusbar = nullptr;
598     m_toolbar = nullptr;
599     m_navigator = nullptr;
600 #if ENABLE(WEB_TIMING)
601     m_performance = nullptr;
602 #endif
603     m_location = nullptr;
604     m_media = nullptr;
605     m_sessionStorage = nullptr;
606     m_localStorage = nullptr;
607     m_applicationCache = nullptr;
608 }
609
610 bool DOMWindow::isCurrentlyDisplayedInFrame() const
611 {
612     return m_frame && m_frame->document()->domWindow() == this;
613 }
614
615 #if ENABLE(ORIENTATION_EVENTS)
616 int DOMWindow::orientation() const
617 {
618     if (!m_frame)
619         return 0;
620
621     return m_frame->orientation();
622 }
623 #endif
624
625 Screen* DOMWindow::screen() const
626 {
627     if (!isCurrentlyDisplayedInFrame())
628         return 0;
629     if (!m_screen)
630         m_screen = Screen::create(m_frame);
631     return m_screen.get();
632 }
633
634 History* DOMWindow::history() const
635 {
636     if (!isCurrentlyDisplayedInFrame())
637         return 0;
638     if (!m_history)
639         m_history = History::create(m_frame);
640     return m_history.get();
641 }
642
643 Crypto* DOMWindow::crypto() const
644 {
645     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
646     if (!isCurrentlyDisplayedInFrame())
647         return 0;
648     if (!m_crypto)
649         m_crypto = Crypto::create(*document());
650     return m_crypto.get();
651 }
652
653 BarProp* DOMWindow::locationbar() const
654 {
655     if (!isCurrentlyDisplayedInFrame())
656         return 0;
657     if (!m_locationbar)
658         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
659     return m_locationbar.get();
660 }
661
662 BarProp* DOMWindow::menubar() const
663 {
664     if (!isCurrentlyDisplayedInFrame())
665         return 0;
666     if (!m_menubar)
667         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
668     return m_menubar.get();
669 }
670
671 BarProp* DOMWindow::personalbar() const
672 {
673     if (!isCurrentlyDisplayedInFrame())
674         return 0;
675     if (!m_personalbar)
676         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
677     return m_personalbar.get();
678 }
679
680 BarProp* DOMWindow::scrollbars() const
681 {
682     if (!isCurrentlyDisplayedInFrame())
683         return 0;
684     if (!m_scrollbars)
685         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
686     return m_scrollbars.get();
687 }
688
689 BarProp* DOMWindow::statusbar() const
690 {
691     if (!isCurrentlyDisplayedInFrame())
692         return 0;
693     if (!m_statusbar)
694         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
695     return m_statusbar.get();
696 }
697
698 BarProp* DOMWindow::toolbar() const
699 {
700     if (!isCurrentlyDisplayedInFrame())
701         return 0;
702     if (!m_toolbar)
703         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
704     return m_toolbar.get();
705 }
706
707 PageConsoleClient* DOMWindow::console() const
708 {
709     if (!isCurrentlyDisplayedInFrame())
710         return nullptr;
711     return m_frame->page() ? &m_frame->page()->console() : nullptr;
712 }
713
714 DOMApplicationCache* DOMWindow::applicationCache() const
715 {
716     if (!isCurrentlyDisplayedInFrame())
717         return 0;
718     if (!m_applicationCache)
719         m_applicationCache = DOMApplicationCache::create(m_frame);
720     return m_applicationCache.get();
721 }
722
723 Navigator* DOMWindow::navigator() const
724 {
725     if (!isCurrentlyDisplayedInFrame())
726         return 0;
727     if (!m_navigator)
728         m_navigator = Navigator::create(m_frame);
729     return m_navigator.get();
730 }
731
732 #if ENABLE(WEB_TIMING)
733 Performance* DOMWindow::performance() const
734 {
735     if (!isCurrentlyDisplayedInFrame())
736         return 0;
737     if (!m_performance)
738         m_performance = Performance::create(m_frame);
739     return m_performance.get();
740 }
741 #endif
742
743 Location* DOMWindow::location() const
744 {
745     if (!isCurrentlyDisplayedInFrame())
746         return nullptr;
747     if (!m_location)
748         m_location = Location::create(m_frame);
749     return m_location.get();
750 }
751
752 #if ENABLE(USER_MESSAGE_HANDLERS)
753 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
754 {
755     if (!m_frame)
756         return false;
757
758     auto* page = m_frame->page();
759     if (!page)
760         return false;
761
762     auto* userContentController = page->userContentController();
763     if (!userContentController)
764         return false;
765
766     auto* descriptorMap = userContentController->userMessageHandlerDescriptors();
767     if (!descriptorMap)
768         return false;
769
770     for (auto& descriptor : descriptorMap->values()) {
771         if (&descriptor->world() == &world)
772             return true;
773     }
774
775     return false;
776 }
777
778 WebKitNamespace* DOMWindow::webkitNamespace() const
779 {
780     if (!isCurrentlyDisplayedInFrame())
781         return nullptr;
782     if (!m_webkitNamespace)
783         m_webkitNamespace = WebKitNamespace::create(*m_frame);
784     return m_webkitNamespace.get();
785 }
786 #endif
787
788 Storage* DOMWindow::sessionStorage(ExceptionCode& ec) const
789 {
790     if (!isCurrentlyDisplayedInFrame())
791         return 0;
792
793     Document* document = this->document();
794     if (!document)
795         return 0;
796
797     if (!document->securityOrigin()->canAccessSessionStorage(document->topOrigin())) {
798         ec = SECURITY_ERR;
799         return 0;
800     }
801
802     if (m_sessionStorage) {
803         if (!m_sessionStorage->area().canAccessStorage(m_frame)) {
804             ec = SECURITY_ERR;
805             return 0;
806         }
807         return m_sessionStorage.get();
808     }
809
810     Page* page = document->page();
811     if (!page)
812         return 0;
813
814     RefPtr<StorageArea> storageArea = page->sessionStorage()->storageArea(document->securityOrigin());
815     if (!storageArea->canAccessStorage(m_frame)) {
816         ec = SECURITY_ERR;
817         return 0;
818     }
819
820     m_sessionStorage = Storage::create(m_frame, storageArea.release());
821     return m_sessionStorage.get();
822 }
823
824 Storage* DOMWindow::localStorage(ExceptionCode& ec) const
825 {
826     if (!isCurrentlyDisplayedInFrame())
827         return nullptr;
828
829     Document* document = this->document();
830     if (!document)
831         return nullptr;
832
833     if (!document->securityOrigin()->canAccessLocalStorage(nullptr)) {
834         ec = SECURITY_ERR;
835         return nullptr;
836     }
837
838     Page* page = document->page();
839     // FIXME: We should consider supporting access/modification to local storage
840     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
841     if (!page || !page->isClosing()) {
842         if (m_localStorage) {
843             if (!m_localStorage->area().canAccessStorage(m_frame)) {
844                 ec = SECURITY_ERR;
845                 return nullptr;
846             }
847             return m_localStorage.get();
848         }
849     }
850
851     if (!page)
852         return nullptr;
853
854     if (page->isClosing())
855         return nullptr;
856
857     if (!page->settings().localStorageEnabled())
858         return nullptr;
859
860     RefPtr<StorageArea> storageArea = page->storageNamespaceProvider().localStorageArea(*document);
861
862     if (!storageArea->canAccessStorage(m_frame)) {
863         ec = SECURITY_ERR;
864         return nullptr;
865     }
866
867     m_localStorage = Storage::create(m_frame, storageArea.release());
868     return m_localStorage.get();
869 }
870
871 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, MessagePort* port, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
872 {
873     MessagePortArray ports;
874     if (port)
875         ports.append(port);
876     postMessage(message, &ports, targetOrigin, source, ec);
877 }
878
879 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, const MessagePortArray* ports, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
880 {
881     if (!isCurrentlyDisplayedInFrame())
882         return;
883
884     Document* sourceDocument = source.document();
885
886     // Compute the target origin.  We need to do this synchronously in order
887     // to generate the SYNTAX_ERR exception correctly.
888     RefPtr<SecurityOrigin> target;
889     if (targetOrigin == "/") {
890         if (!sourceDocument)
891             return;
892         target = sourceDocument->securityOrigin();
893     } else if (targetOrigin != "*") {
894         target = SecurityOrigin::createFromString(targetOrigin);
895         // It doesn't make sense target a postMessage at a unique origin
896         // because there's no way to represent a unique origin in a string.
897         if (target->isUnique()) {
898             ec = SYNTAX_ERR;
899             return;
900         }
901     }
902
903     std::unique_ptr<MessagePortChannelArray> channels = MessagePort::disentanglePorts(ports, ec);
904     if (ec)
905         return;
906
907     // Capture the source of the message.  We need to do this synchronously
908     // in order to capture the source of the message correctly.
909     if (!sourceDocument)
910         return;
911     String sourceOrigin = sourceDocument->securityOrigin()->toString();
912
913     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
914     RefPtr<ScriptCallStack> stackTrace;
915     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
916         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
917
918     // Schedule the message.
919     PostMessageTimer* timer = new PostMessageTimer(this, message, sourceOrigin, &source, WTF::move(channels), target.get(), stackTrace.release());
920     timer->startOneShot(0);
921 }
922
923 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
924 {
925     if (!document() || !isCurrentlyDisplayedInFrame())
926         return;
927
928     dispatchMessageEventWithOriginCheck(timer.targetOrigin(), timer.event(document()), timer.stackTrace());
929 }
930
931 void DOMWindow::dispatchMessageEventWithOriginCheck(SecurityOrigin* intendedTargetOrigin, PassRefPtr<Event> event, PassRefPtr<ScriptCallStack> stackTrace)
932 {
933     if (intendedTargetOrigin) {
934         // Check target origin now since the target document may have changed since the timer was scheduled.
935         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
936             if (PageConsoleClient* pageConsole = console()) {
937                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin()->toString(), ".\n");
938                 pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, stackTrace);
939             }
940             return;
941         }
942     }
943
944     dispatchEvent(event);
945 }
946
947 DOMSelection* DOMWindow::getSelection()
948 {
949     if (!isCurrentlyDisplayedInFrame() || !m_frame)
950         return 0;
951
952     return m_frame->document()->getSelection();
953 }
954
955 Element* DOMWindow::frameElement() const
956 {
957     if (!m_frame)
958         return 0;
959
960     return m_frame->ownerElement();
961 }
962
963 void DOMWindow::focus(ScriptExecutionContext* context)
964 {
965     if (!m_frame)
966         return;
967
968     Page* page = m_frame->page();
969     if (!page)
970         return;
971
972     bool allowFocus = WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
973     if (context) {
974         ASSERT(isMainThread());
975         Document& activeDocument = downcast<Document>(*context);
976         if (opener() && opener() != this && activeDocument.domWindow() == opener())
977             allowFocus = true;
978     }
979
980     // If we're a top level window, bring the window to the front.
981     if (m_frame->isMainFrame() && allowFocus)
982         page->chrome().focus();
983
984     if (!m_frame)
985         return;
986
987     // Clear the current frame's focused node if a new frame is about to be focused.
988     Frame* focusedFrame = page->focusController().focusedFrame();
989     if (focusedFrame && focusedFrame != m_frame)
990         focusedFrame->document()->setFocusedElement(nullptr);
991
992     m_frame->eventHandler().focusDocumentView();
993 }
994
995 void DOMWindow::blur()
996 {
997     if (!m_frame)
998         return;
999
1000     Page* page = m_frame->page();
1001     if (!page)
1002         return;
1003
1004     if (m_frame->settings().windowFocusRestricted())
1005         return;
1006
1007     if (!m_frame->isMainFrame())
1008         return;
1009
1010     page->chrome().unfocus();
1011 }
1012
1013 void DOMWindow::close(ScriptExecutionContext* context)
1014 {
1015     if (!m_frame)
1016         return;
1017
1018     Page* page = m_frame->page();
1019     if (!page)
1020         return;
1021
1022     if (!m_frame->isMainFrame())
1023         return;
1024
1025     if (context) {
1026         ASSERT(isMainThread());
1027         if (!downcast<Document>(*context).canNavigate(m_frame))
1028             return;
1029     }
1030
1031     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1032
1033     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1034         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1035         return;
1036     }
1037
1038     if (!m_frame->loader().shouldClose())
1039         return;
1040
1041     page->setIsClosing();
1042     page->chrome().closeWindowSoon();
1043 }
1044
1045 void DOMWindow::print()
1046 {
1047     if (!m_frame)
1048         return;
1049
1050     Page* page = m_frame->page();
1051     if (!page)
1052         return;
1053
1054     // Pages are not allowed to bring up a modal print dialog during BeforeUnload dispatch.
1055     if (page->isAnyFrameHandlingBeforeUnloadEvent()) {
1056         printErrorMessage("Use of window.print is not allowed during beforeunload event dispatch.");
1057         return;
1058     }
1059
1060     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1061         m_shouldPrintWhenFinishedLoading = true;
1062         return;
1063     }
1064     m_shouldPrintWhenFinishedLoading = false;
1065     page->chrome().print(m_frame);
1066 }
1067
1068 void DOMWindow::stop()
1069 {
1070     if (!m_frame)
1071         return;
1072
1073     // We must check whether the load is complete asynchronously, because we might still be parsing
1074     // the document until the callstack unwinds.
1075     m_frame->loader().stopForUserCancel(true);
1076 }
1077
1078 void DOMWindow::alert(const String& message)
1079 {
1080     if (!m_frame)
1081         return;
1082
1083     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
1084     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
1085         printErrorMessage("Use of window.alert is not allowed during beforeunload event dispatch.");
1086         return;
1087     }
1088
1089     m_frame->document()->updateStyleIfNeeded();
1090
1091     Page* page = m_frame->page();
1092     if (!page)
1093         return;
1094
1095     page->chrome().runJavaScriptAlert(m_frame, message);
1096 }
1097
1098 bool DOMWindow::confirm(const String& message)
1099 {
1100     if (!m_frame)
1101         return false;
1102     
1103     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
1104     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
1105         printErrorMessage("Use of window.confirm is not allowed during beforeunload event dispatch.");
1106         return false;
1107     }
1108
1109     m_frame->document()->updateStyleIfNeeded();
1110
1111     Page* page = m_frame->page();
1112     if (!page)
1113         return false;
1114
1115     return page->chrome().runJavaScriptConfirm(m_frame, message);
1116 }
1117
1118 String DOMWindow::prompt(const String& message, const String& defaultValue)
1119 {
1120     if (!m_frame)
1121         return String();
1122
1123     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
1124     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
1125         printErrorMessage("Use of window.prompt is not allowed during beforeunload event dispatch.");
1126         return String();
1127     }
1128
1129     m_frame->document()->updateStyleIfNeeded();
1130
1131     Page* page = m_frame->page();
1132     if (!page)
1133         return String();
1134
1135     String returnValue;
1136     if (page->chrome().runJavaScriptPrompt(m_frame, message, defaultValue, returnValue))
1137         return returnValue;
1138
1139     return String();
1140 }
1141
1142 String DOMWindow::btoa(const String& stringToEncode, ExceptionCode& ec)
1143 {
1144     if (stringToEncode.isNull())
1145         return String();
1146
1147     if (!stringToEncode.containsOnlyLatin1()) {
1148         ec = INVALID_CHARACTER_ERR;
1149         return String();
1150     }
1151
1152     return base64Encode(stringToEncode.latin1());
1153 }
1154
1155 String DOMWindow::atob(const String& encodedString, ExceptionCode& ec)
1156 {
1157     if (encodedString.isNull())
1158         return String();
1159
1160     if (!encodedString.containsOnlyLatin1()) {
1161         ec = INVALID_CHARACTER_ERR;
1162         return String();
1163     }
1164
1165     Vector<char> out;
1166     if (!base64Decode(encodedString, out, Base64FailOnInvalidCharacterOrExcessPadding)) {
1167         ec = INVALID_CHARACTER_ERR;
1168         return String();
1169     }
1170
1171     return String(out.data(), out.size());
1172 }
1173
1174 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1175 {
1176     if (!isCurrentlyDisplayedInFrame())
1177         return false;
1178
1179     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1180     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1181     return m_frame->editor().findString(string, options);
1182 }
1183
1184 bool DOMWindow::offscreenBuffering() const
1185 {
1186     return true;
1187 }
1188
1189 int DOMWindow::outerHeight() const
1190 {
1191 #if PLATFORM(IOS)
1192     return 0;
1193 #else
1194     if (!m_frame)
1195         return 0;
1196
1197     Page* page = m_frame->page();
1198     if (!page)
1199         return 0;
1200
1201     return static_cast<int>(page->chrome().windowRect().height());
1202 #endif
1203 }
1204
1205 int DOMWindow::outerWidth() const
1206 {
1207 #if PLATFORM(IOS)
1208     return 0;
1209 #else
1210     if (!m_frame)
1211         return 0;
1212
1213     Page* page = m_frame->page();
1214     if (!page)
1215         return 0;
1216
1217     return static_cast<int>(page->chrome().windowRect().width());
1218 #endif
1219 }
1220
1221 int DOMWindow::innerHeight() const
1222 {
1223     if (!m_frame)
1224         return 0;
1225
1226     FrameView* view = m_frame->view();
1227     if (!view)
1228         return 0;
1229
1230     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1231 }
1232
1233 int DOMWindow::innerWidth() const
1234 {
1235     if (!m_frame)
1236         return 0;
1237
1238     FrameView* view = m_frame->view();
1239     if (!view)
1240         return 0;
1241
1242     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1243 }
1244
1245 int DOMWindow::screenX() const
1246 {
1247     if (!m_frame)
1248         return 0;
1249
1250     Page* page = m_frame->page();
1251     if (!page)
1252         return 0;
1253
1254     return static_cast<int>(page->chrome().windowRect().x());
1255 }
1256
1257 int DOMWindow::screenY() const
1258 {
1259     if (!m_frame)
1260         return 0;
1261
1262     Page* page = m_frame->page();
1263     if (!page)
1264         return 0;
1265
1266     return static_cast<int>(page->chrome().windowRect().y());
1267 }
1268
1269 int DOMWindow::scrollX() const
1270 {
1271     if (!m_frame)
1272         return 0;
1273
1274     FrameView* view = m_frame->view();
1275     if (!view)
1276         return 0;
1277
1278     int scrollX = view->contentsScrollPosition().x();
1279     if (!scrollX)
1280         return 0;
1281
1282     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1283
1284     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1285 }
1286
1287 int DOMWindow::scrollY() const
1288 {
1289     if (!m_frame)
1290         return 0;
1291
1292     FrameView* view = m_frame->view();
1293     if (!view)
1294         return 0;
1295
1296     int scrollY = view->contentsScrollPosition().y();
1297     if (!scrollY)
1298         return 0;
1299
1300     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1301
1302     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1303 }
1304
1305 bool DOMWindow::closed() const
1306 {
1307     return !m_frame;
1308 }
1309
1310 unsigned DOMWindow::length() const
1311 {
1312     if (!isCurrentlyDisplayedInFrame())
1313         return 0;
1314
1315     return m_frame->tree().scopedChildCount();
1316 }
1317
1318 String DOMWindow::name() const
1319 {
1320     if (!m_frame)
1321         return String();
1322
1323     return m_frame->tree().name();
1324 }
1325
1326 void DOMWindow::setName(const String& string)
1327 {
1328     if (!m_frame)
1329         return;
1330
1331     m_frame->tree().setName(string);
1332 }
1333
1334 void DOMWindow::setStatus(const String& string) 
1335 {
1336     m_status = string;
1337
1338     if (!m_frame)
1339         return;
1340
1341     Page* page = m_frame->page();
1342     if (!page)
1343         return;
1344
1345     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1346     page->chrome().setStatusbarText(m_frame, m_status);
1347
1348     
1349 void DOMWindow::setDefaultStatus(const String& string) 
1350 {
1351     m_defaultStatus = string;
1352
1353     if (!m_frame)
1354         return;
1355
1356     Page* page = m_frame->page();
1357     if (!page)
1358         return;
1359
1360     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1361     page->chrome().setStatusbarText(m_frame, m_defaultStatus);
1362 }
1363
1364 DOMWindow* DOMWindow::self() const
1365 {
1366     if (!m_frame)
1367         return 0;
1368
1369     return m_frame->document()->domWindow();
1370 }
1371
1372 DOMWindow* DOMWindow::opener() const
1373 {
1374     if (!m_frame)
1375         return 0;
1376
1377     Frame* opener = m_frame->loader().opener();
1378     if (!opener)
1379         return 0;
1380
1381     return opener->document()->domWindow();
1382 }
1383
1384 DOMWindow* DOMWindow::parent() const
1385 {
1386     if (!m_frame)
1387         return 0;
1388
1389     Frame* parent = m_frame->tree().parent();
1390     if (parent)
1391         return parent->document()->domWindow();
1392
1393     return m_frame->document()->domWindow();
1394 }
1395
1396 DOMWindow* DOMWindow::top() const
1397 {
1398     if (!m_frame)
1399         return 0;
1400
1401     Page* page = m_frame->page();
1402     if (!page)
1403         return 0;
1404
1405     return m_frame->tree().top().document()->domWindow();
1406 }
1407
1408 Document* DOMWindow::document() const
1409 {
1410     ScriptExecutionContext* context = ContextDestructionObserver::scriptExecutionContext();
1411     return downcast<Document>(context);
1412 }
1413
1414 PassRefPtr<StyleMedia> DOMWindow::styleMedia() const
1415 {
1416     if (!isCurrentlyDisplayedInFrame())
1417         return nullptr;
1418     if (!m_media)
1419         m_media = StyleMedia::create(m_frame);
1420     return m_media.get();
1421 }
1422
1423 PassRefPtr<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element* element, const String& pseudoElt) const
1424 {
1425     if (!element)
1426         return nullptr;
1427
1428     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1429 }
1430
1431 PassRefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1432 {
1433     if (!isCurrentlyDisplayedInFrame())
1434         return 0;
1435
1436     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1437     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1438     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1439         return 0;
1440
1441     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1442     if (!authorOnly)
1443         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1444     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1445         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1446
1447     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1448
1449     auto matchedRules = m_frame->document()->ensureStyleResolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1450     if (matchedRules.isEmpty())
1451         return 0;
1452
1453     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1454     for (auto& rule : matchedRules)
1455         ruleList->rules().append(rule->createCSSOMWrapper());
1456
1457     return ruleList.release();
1458 }
1459
1460 PassRefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1461 {
1462     if (!node || !p)
1463         return 0;
1464
1465     if (!document())
1466         return 0;
1467
1468     document()->updateLayoutIgnorePendingStylesheets();
1469
1470     FloatPoint pagePoint(p->x(), p->y());
1471     pagePoint = node->convertToPage(pagePoint);
1472     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1473 }
1474
1475 PassRefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1476 {
1477     if (!node || !p)
1478         return 0;
1479
1480     if (!document())
1481         return 0;
1482
1483     document()->updateLayoutIgnorePendingStylesheets();
1484
1485     FloatPoint nodePoint(p->x(), p->y());
1486     nodePoint = node->convertFromPage(nodePoint);
1487     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1488 }
1489
1490 double DOMWindow::devicePixelRatio() const
1491 {
1492     if (!m_frame)
1493         return 0.0;
1494
1495     Page* page = m_frame->page();
1496     if (!page)
1497         return 0.0;
1498
1499     return page->deviceScaleFactor();
1500 }
1501
1502 void DOMWindow::scrollBy(int x, int y) const
1503 {
1504     if (!isCurrentlyDisplayedInFrame())
1505         return;
1506
1507     document()->updateLayoutIgnorePendingStylesheets();
1508
1509     FrameView* view = m_frame->view();
1510     if (!view)
1511         return;
1512
1513     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1514     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1515 }
1516
1517 void DOMWindow::scrollTo(int x, int y) const
1518 {
1519     if (!isCurrentlyDisplayedInFrame())
1520         return;
1521
1522     RefPtr<FrameView> view = m_frame->view();
1523     if (!view)
1524         return;
1525
1526     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1527         return;
1528
1529     document()->updateLayoutIgnorePendingStylesheets();
1530
1531     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1532     view->setContentsScrollPosition(layoutPos);
1533 }
1534
1535 bool DOMWindow::allowedToChangeWindowGeometry() const
1536 {
1537     if (!m_frame)
1538         return false;
1539     if (!m_frame->page())
1540         return false;
1541     if (!m_frame->isMainFrame())
1542         return false;
1543     // Prevent web content from tricking the user into initiating a drag.
1544     if (m_frame->eventHandler().mousePressed())
1545         return false;
1546     return true;
1547 }
1548
1549 void DOMWindow::moveBy(float x, float y) const
1550 {
1551     if (!allowedToChangeWindowGeometry())
1552         return;
1553
1554     Page* page = m_frame->page();
1555     FloatRect fr = page->chrome().windowRect();
1556     FloatRect update = fr;
1557     update.move(x, y);
1558     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1559     page->chrome().setWindowRect(adjustWindowRect(page, update));
1560 }
1561
1562 void DOMWindow::moveTo(float x, float y) const
1563 {
1564     if (!allowedToChangeWindowGeometry())
1565         return;
1566
1567     Page* page = m_frame->page();
1568     FloatRect fr = page->chrome().windowRect();
1569     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1570     fr.setLocation(sr.location());
1571     FloatRect update = fr;
1572     update.move(x, y);
1573     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1574     page->chrome().setWindowRect(adjustWindowRect(page, update));
1575 }
1576
1577 void DOMWindow::resizeBy(float x, float y) const
1578 {
1579     if (!allowedToChangeWindowGeometry())
1580         return;
1581
1582     Page* page = m_frame->page();
1583     FloatRect fr = page->chrome().windowRect();
1584     FloatSize dest = fr.size() + FloatSize(x, y);
1585     FloatRect update(fr.location(), dest);
1586     page->chrome().setWindowRect(adjustWindowRect(page, update));
1587 }
1588
1589 void DOMWindow::resizeTo(float width, float height) const
1590 {
1591     if (!allowedToChangeWindowGeometry())
1592         return;
1593
1594     Page* page = m_frame->page();
1595     FloatRect fr = page->chrome().windowRect();
1596     FloatSize dest = FloatSize(width, height);
1597     FloatRect update(fr.location(), dest);
1598     page->chrome().setWindowRect(adjustWindowRect(page, update));
1599 }
1600
1601 int DOMWindow::setTimeout(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1602 {
1603     ScriptExecutionContext* context = scriptExecutionContext();
1604     if (!context) {
1605         ec = INVALID_ACCESS_ERR;
1606         return -1;
1607     }
1608     return DOMTimer::install(*context, WTF::move(action), timeout, true);
1609 }
1610
1611 void DOMWindow::clearTimeout(int timeoutId)
1612 {
1613 #if PLATFORM(IOS)
1614     if (m_frame) {
1615         Document* document = m_frame->document();
1616         if (timeoutId > 0 && document) {
1617             DOMTimer* timer = document->findTimeout(timeoutId);
1618             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1619                 WebThreadRemoveObservedContentModifier(timer);
1620
1621                 if (!WebThreadCountOfObservedContentModifiers()) {
1622                     if (Page* page = m_frame->page())
1623                         page->chrome().client().observedContentChange(m_frame);
1624                 }
1625             }
1626         }
1627     }
1628 #endif
1629     ScriptExecutionContext* context = scriptExecutionContext();
1630     if (!context)
1631         return;
1632     DOMTimer::removeById(*context, timeoutId);
1633 }
1634
1635 int DOMWindow::setInterval(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1636 {
1637     ScriptExecutionContext* context = scriptExecutionContext();
1638     if (!context) {
1639         ec = INVALID_ACCESS_ERR;
1640         return -1;
1641     }
1642     return DOMTimer::install(*context, WTF::move(action), timeout, false);
1643 }
1644
1645 void DOMWindow::clearInterval(int timeoutId)
1646 {
1647     ScriptExecutionContext* context = scriptExecutionContext();
1648     if (!context)
1649         return;
1650     DOMTimer::removeById(*context, timeoutId);
1651 }
1652
1653 #if ENABLE(REQUEST_ANIMATION_FRAME)
1654 int DOMWindow::requestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1655 {
1656     callback->m_useLegacyTimeBase = false;
1657     if (Document* d = document())
1658         return d->requestAnimationFrame(callback);
1659     return 0;
1660 }
1661
1662 int DOMWindow::webkitRequestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1663 {
1664     callback->m_useLegacyTimeBase = true;
1665     if (Document* d = document())
1666         return d->requestAnimationFrame(callback);
1667     return 0;
1668 }
1669
1670 void DOMWindow::cancelAnimationFrame(int id)
1671 {
1672     if (Document* d = document())
1673         d->cancelAnimationFrame(id);
1674 }
1675 #endif
1676
1677 DOMWindowCSS* DOMWindow::css()
1678 {
1679     if (!m_css)
1680         m_css = DOMWindowCSS::create();
1681     return m_css.get();
1682 }
1683
1684 static void didAddStorageEventListener(DOMWindow* window)
1685 {
1686     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1687     // notifications about storage events that might be triggered in other processes. Rather
1688     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1689     // simplify the work done by the system. 
1690     window->localStorage(IGNORE_EXCEPTION);
1691     window->sessionStorage(IGNORE_EXCEPTION);
1692 }
1693
1694 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1695 {
1696     if (!m_frame || !m_frame->page() || !document())
1697         return false;
1698
1699     if (m_frame->isMainFrame())
1700         return true;
1701
1702     Document* mainFrameDocument = m_frame->mainFrame().document();
1703
1704     if (mainFrameDocument && document()->securityOrigin()->canAccess(mainFrameDocument->securityOrigin()))
1705         return true;
1706
1707     return false;
1708 }
1709
1710 bool DOMWindow::addEventListener(const AtomicString& eventType, RefPtr<EventListener>&& listener, bool useCapture)
1711 {
1712     if (!EventTarget::addEventListener(eventType, WTF::move(listener), useCapture))
1713         return false;
1714
1715     if (Document* document = this->document()) {
1716         document->addListenerTypeIfNeeded(eventType);
1717         if (eventNames().isWheelEventType(eventType))
1718             document->didAddWheelEventHandler(*document);
1719         else if (eventNames().isTouchEventType(eventType))
1720             document->didAddTouchEventHandler(*document);
1721         else if (eventType == eventNames().storageEvent)
1722             didAddStorageEventListener(this);
1723     }
1724
1725     if (eventType == eventNames().unloadEvent)
1726         addUnloadEventListener(this);
1727     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1728         addBeforeUnloadEventListener(this);
1729 #if ENABLE(DEVICE_ORIENTATION)
1730 #if PLATFORM(IOS)
1731     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1732         if (isSameSecurityOriginAsMainFrame()) {
1733             if (eventType == eventNames().deviceorientationEvent)
1734                 document()->deviceOrientationController()->addDeviceEventListener(this);
1735             else
1736                 document()->deviceMotionController()->addDeviceEventListener(this);
1737         } else if (document())
1738             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1739     }
1740 #else
1741     else if (eventType == eventNames().devicemotionEvent && RuntimeEnabledFeatures::sharedFeatures().deviceMotionEnabled()) {
1742         if (isSameSecurityOriginAsMainFrame()) {
1743             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1744                 controller->addDeviceEventListener(this);
1745         } else if (document())
1746             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1747     } else if (eventType == eventNames().deviceorientationEvent && RuntimeEnabledFeatures::sharedFeatures().deviceOrientationEnabled()) {
1748         if (isSameSecurityOriginAsMainFrame()) {
1749             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1750                 controller->addDeviceEventListener(this);
1751         } else if (document())
1752             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1753     }
1754 #endif // PLATFORM(IOS)
1755 #endif // ENABLE(DEVICE_ORIENTATION)
1756 #if PLATFORM(IOS)
1757     else if (eventType == eventNames().scrollEvent)
1758         incrementScrollEventListenersCount();
1759 #endif
1760 #if ENABLE(IOS_TOUCH_EVENTS)
1761     else if (eventNames().isTouchEventType(eventType))
1762         ++m_touchEventListenerCount;
1763 #endif
1764 #if ENABLE(IOS_GESTURE_EVENTS)
1765     else if (eventNames().isGestureEventType(eventType))
1766         ++m_touchEventListenerCount;
1767 #endif
1768 #if ENABLE(GAMEPAD)
1769     else if (eventNames().isGamepadEventType(eventType))
1770         incrementGamepadEventListenerCount();
1771 #endif
1772 #if ENABLE(PROXIMITY_EVENTS)
1773     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1774         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1775             controller->addDeviceEventListener(this);
1776     }
1777 #endif
1778
1779     return true;
1780 }
1781
1782 #if PLATFORM(IOS)
1783 void DOMWindow::incrementScrollEventListenersCount()
1784 {
1785     Document* document = this->document();
1786     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1787         Frame* frame = this->frame();
1788         if (frame && frame->page())
1789             frame->page()->chrome().client().setNeedsScrollNotifications(frame, true);
1790     }
1791 }
1792
1793 void DOMWindow::decrementScrollEventListenersCount()
1794 {
1795     Document* document = this->document();
1796     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1797         Frame* frame = this->frame();
1798         if (frame && frame->page() && !document->inPageCache())
1799             frame->page()->chrome().client().setNeedsScrollNotifications(frame, false);
1800     }
1801 }
1802 #endif
1803
1804 void DOMWindow::resetAllGeolocationPermission()
1805 {
1806     // FIXME: Remove PLATFORM(IOS)-guard once we upstream the iOS changes to Geolocation.cpp.
1807 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1808     if (m_navigator)
1809         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1810 #endif
1811 }
1812
1813 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener* listener, bool useCapture)
1814 {
1815     if (!EventTarget::removeEventListener(eventType, listener, useCapture))
1816         return false;
1817
1818     if (Document* document = this->document()) {
1819         if (eventNames().isWheelEventType(eventType))
1820             document->didRemoveWheelEventHandler(*document);
1821         else if (eventNames().isTouchEventType(eventType))
1822             document->didRemoveTouchEventHandler(*document);
1823     }
1824
1825     if (eventType == eventNames().unloadEvent)
1826         removeUnloadEventListener(this);
1827     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1828         removeBeforeUnloadEventListener(this);
1829 #if ENABLE(DEVICE_ORIENTATION)
1830 #if PLATFORM(IOS)
1831     else if (eventType == eventNames().devicemotionEvent && document())
1832         document()->deviceMotionController()->removeDeviceEventListener(this);
1833     else if (eventType == eventNames().deviceorientationEvent && document())
1834         document()->deviceOrientationController()->removeDeviceEventListener(this);
1835 #else
1836     else if (eventType == eventNames().devicemotionEvent) {
1837         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1838             controller->removeDeviceEventListener(this);
1839     } else if (eventType == eventNames().deviceorientationEvent) {
1840         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1841             controller->removeDeviceEventListener(this);
1842     }
1843 #endif // PLATFORM(IOS)
1844 #endif // ENABLE(DEVICE_ORIENTATION)
1845 #if PLATFORM(IOS)
1846     else if (eventType == eventNames().scrollEvent)
1847         decrementScrollEventListenersCount();
1848 #endif
1849 #if ENABLE(IOS_TOUCH_EVENTS)
1850     else if (eventNames().isTouchEventType(eventType)) {
1851         ASSERT(m_touchEventListenerCount > 0);
1852         --m_touchEventListenerCount;
1853     }
1854 #endif
1855 #if ENABLE(IOS_GESTURE_EVENTS)
1856     else if (eventNames().isGestureEventType(eventType)) {
1857         ASSERT(m_touchEventListenerCount > 0);
1858         --m_touchEventListenerCount;
1859     }
1860 #endif
1861 #if ENABLE(GAMEPAD)
1862     else if (eventNames().isGamepadEventType(eventType))
1863         decrementGamepadEventListenerCount();
1864 #endif
1865 #if ENABLE(PROXIMITY_EVENTS)
1866     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1867         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1868             controller->removeDeviceEventListener(this);
1869     }
1870 #endif
1871
1872     return true;
1873 }
1874
1875 void DOMWindow::dispatchLoadEvent()
1876 {
1877     RefPtr<Event> loadEvent(Event::create(eventNames().loadEvent, false, false));
1878     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1879         // The DocumentLoader (and thus its DocumentLoadTiming) might get destroyed while dispatching
1880         // the event, so protect it to prevent writing the end time into freed memory.
1881         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1882         DocumentLoadTiming& timing = documentLoader->timing();
1883         timing.markLoadEventStart();
1884         dispatchEvent(loadEvent, document());
1885         timing.markLoadEventEnd();
1886     } else
1887         dispatchEvent(loadEvent, document());
1888
1889     // For load events, send a separate load event to the enclosing frame only.
1890     // This is a DOM extension and is independent of bubbling/capturing rules of
1891     // the DOM.
1892     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1893     if (ownerElement)
1894         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1895
1896     InspectorInstrumentation::loadEventFired(frame());
1897 }
1898
1899 bool DOMWindow::dispatchEvent(PassRefPtr<Event> prpEvent, PassRefPtr<EventTarget> prpTarget)
1900 {
1901     Ref<EventTarget> protect(*this);
1902     RefPtr<Event> event = prpEvent;
1903
1904     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1905     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1906     // unbalanced events per the definition of the pageshow event:
1907     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1908     if (event->eventInterface() == PageTransitionEventInterfaceType) {
1909         if (event->type() == eventNames().pageshowEvent) {
1910             if (m_lastPageStatus == PageStatusShown)
1911                 return true; // Event was previously dispatched; do not fire a duplicate event.
1912             m_lastPageStatus = PageStatusShown;
1913         } else if (event->type() == eventNames().pagehideEvent) {
1914             if (m_lastPageStatus == PageStatusHidden)
1915                 return true; // Event was previously dispatched; do not fire a duplicate event.
1916             m_lastPageStatus = PageStatusHidden;
1917         }
1918     }
1919
1920     event->setTarget(prpTarget ? prpTarget : this);
1921     event->setCurrentTarget(this);
1922     event->setEventPhase(Event::AT_TARGET);
1923
1924     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), *event, *this);
1925
1926     bool result = fireEventListeners(event.get());
1927
1928     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1929
1930     return result;
1931 }
1932
1933 void DOMWindow::removeAllEventListeners()
1934 {
1935     EventTarget::removeAllEventListeners();
1936
1937 #if ENABLE(DEVICE_ORIENTATION)
1938 #if PLATFORM(IOS)
1939     if (Document* document = this->document()) {
1940         document->deviceMotionController()->removeAllDeviceEventListeners(this);
1941         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
1942     }
1943 #else
1944     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1945         controller->removeAllDeviceEventListeners(this);
1946     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1947         controller->removeAllDeviceEventListeners(this);
1948 #endif // PLATFORM(IOS)
1949 #endif // ENABLE(DEVICE_ORIENTATION)
1950
1951 #if PLATFORM(IOS)
1952     if (m_scrollEventListenerCount) {
1953         m_scrollEventListenerCount = 1;
1954         decrementScrollEventListenersCount();
1955     }
1956 #endif
1957
1958 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
1959     m_touchEventListenerCount = 0;
1960 #endif
1961
1962 #if ENABLE(TOUCH_EVENTS)
1963     if (Document* document = this->document())
1964         document->didRemoveEventTargetNode(*document);
1965 #endif
1966
1967 #if ENABLE(PROXIMITY_EVENTS)
1968     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1969         controller->removeAllDeviceEventListeners(this);
1970 #endif
1971
1972     removeAllUnloadEventListeners(this);
1973     removeAllBeforeUnloadEventListeners(this);
1974 }
1975
1976 void DOMWindow::captureEvents()
1977 {
1978     // Not implemented.
1979 }
1980
1981 void DOMWindow::releaseEvents()
1982 {
1983     // Not implemented.
1984 }
1985
1986 void DOMWindow::finishedLoading()
1987 {
1988     if (m_shouldPrintWhenFinishedLoading) {
1989         m_shouldPrintWhenFinishedLoading = false;
1990         print();
1991     }
1992 }
1993
1994 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
1995 {
1996     if (!isCurrentlyDisplayedInFrame())
1997         return;
1998
1999     Document* activeDocument = activeWindow.document();
2000     if (!activeDocument)
2001         return;
2002
2003     if (!activeDocument->canNavigate(m_frame))
2004         return;
2005
2006     Frame* firstFrame = firstWindow.frame();
2007     if (!firstFrame)
2008         return;
2009
2010     URL completedURL = firstFrame->document()->completeURL(urlString);
2011     if (completedURL.isNull())
2012         return;
2013
2014     if (isInsecureScriptAccess(activeWindow, completedURL))
2015         return;
2016
2017     // We want a new history item if we are processing a user gesture.
2018     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2019     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2020     m_frame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(),
2021         // FIXME: What if activeDocument()->frame() is 0?
2022         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2023         lockHistory, lockBackForwardList);
2024 }
2025
2026 void DOMWindow::printErrorMessage(const String& message)
2027 {
2028     if (message.isEmpty())
2029         return;
2030
2031     if (PageConsoleClient* pageConsole = console())
2032         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2033 }
2034
2035 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2036 {
2037     const URL& activeWindowURL = activeWindow.document()->url();
2038     if (activeWindowURL.isNull())
2039         return String();
2040
2041     ASSERT(!activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()));
2042
2043     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2044     SecurityOrigin* activeOrigin = activeWindow.document()->securityOrigin();
2045     SecurityOrigin* targetOrigin = document()->securityOrigin();
2046     String message = "Blocked a frame with origin \"" + activeOrigin->toString() + "\" from accessing a frame with origin \"" + targetOrigin->toString() + "\". ";
2047
2048     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2049     URL activeURL = activeWindow.document()->url();
2050     URL targetURL = document()->url();
2051     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2052         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2053         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2054             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2055         if (document()->isSandboxed(SandboxOrigin))
2056             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2057         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2058     }
2059
2060     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2061     if (targetOrigin->protocol() != activeOrigin->protocol())
2062         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2063
2064     // 'document.domain' errors.
2065     if (targetOrigin->domainWasSetInDOM() && activeOrigin->domainWasSetInDOM())
2066         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", the frame being accessed set it to \"" + targetOrigin->domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2067     if (activeOrigin->domainWasSetInDOM())
2068         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2069     if (targetOrigin->domainWasSetInDOM())
2070         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin->domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2071
2072     // Default.
2073     return message + "Protocols, domains, and ports must match.";
2074 }
2075
2076 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2077 {
2078     if (!protocolIsJavaScript(urlString))
2079         return false;
2080
2081     // If this DOMWindow isn't currently active in the Frame, then there's no
2082     // way we should allow the access.
2083     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2084     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2085     if (isCurrentlyDisplayedInFrame()) {
2086         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2087         if (&activeWindow == this)
2088             return false;
2089
2090         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2091         // Can we name the SecurityOrigin function better to make this more clear?
2092         if (activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()))
2093             return false;
2094     }
2095
2096     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2097     return true;
2098 }
2099
2100 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2101 {
2102     Frame* activeFrame = activeWindow.frame();
2103     if (!activeFrame)
2104         return nullptr;
2105
2106     Document* activeDocument = activeWindow.document();
2107     if (!activeDocument)
2108         return nullptr;
2109
2110     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2111     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2112         // Don't expose client code to invalid URLs.
2113         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2114         return nullptr;
2115     }
2116
2117     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2118     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2119
2120     ResourceRequest request(completedURL, referrer);
2121     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame.loader().outgoingOrigin());
2122     FrameLoadRequest frameRequest(activeDocument->securityOrigin(), request, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, ReplaceDocumentIfJavaScriptURL, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2123
2124     // We pass the opener frame for the lookupFrame in case the active frame is different from
2125     // the opener frame, and the name references a frame relative to the opener frame.
2126     bool created;
2127     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, frameRequest, windowFeatures, created);
2128     if (!newFrame)
2129         return nullptr;
2130
2131     newFrame->loader().setOpener(&openerFrame);
2132     newFrame->page()->setOpenedByDOM();
2133
2134     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2135         return WTF::move(newFrame);
2136
2137     if (prepareDialogFunction)
2138         prepareDialogFunction(*newFrame->document()->domWindow());
2139
2140     if (created) {
2141         ResourceRequest resourceRequest(completedURL, referrer, UseProtocolCachePolicy);
2142         FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), resourceRequest, "_self", LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2143         newFrame->loader().changeLocation(frameRequest);
2144     } else if (!urlString.isEmpty()) {
2145         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2146         newFrame->navigationScheduler().scheduleLocationChange(activeWindow.document(), activeWindow.document()->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2147     }
2148
2149     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2150     if (!newFrame->page())
2151         return nullptr;
2152
2153     return WTF::move(newFrame);
2154 }
2155
2156 PassRefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString,
2157     DOMWindow& activeWindow, DOMWindow& firstWindow)
2158 {
2159     if (!isCurrentlyDisplayedInFrame())
2160         return nullptr;
2161
2162     Document* activeDocument = activeWindow.document();
2163     if (!activeDocument)
2164         return nullptr;
2165
2166     Frame* firstFrame = firstWindow.frame();
2167     if (!firstFrame)
2168         return nullptr;
2169
2170 #if ENABLE(CONTENT_EXTENSIONS)
2171     if (firstFrame->document()
2172         && firstFrame->mainFrame().page()
2173         && firstFrame->mainFrame().page()->userContentController()
2174         && firstFrame->mainFrame().document()
2175         && firstFrame->mainFrame().document()->loader()) {
2176         ResourceLoadInfo resourceLoadInfo = {firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup};
2177         Vector<ContentExtensions::Action> actions = firstFrame->mainFrame().page()->userContentController()->actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader());
2178         for (const ContentExtensions::Action& action : actions) {
2179             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2180                 return nullptr;
2181         }
2182     }
2183 #endif
2184
2185     if (!firstWindow.allowPopUp()) {
2186         // Because FrameTree::find() returns true for empty strings, we must check for empty frame names.
2187         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2188         if (frameName.isEmpty() || !m_frame->tree().find(frameName))
2189             return nullptr;
2190     }
2191
2192     // Get the target frame for the special cases of _top and _parent.
2193     // In those cases, we schedule a location change right now and return early.
2194     Frame* targetFrame = nullptr;
2195     if (frameName == "_top")
2196         targetFrame = &m_frame->tree().top();
2197     else if (frameName == "_parent") {
2198         if (Frame* parent = m_frame->tree().parent())
2199             targetFrame = parent;
2200         else
2201             targetFrame = m_frame;
2202     }
2203     if (targetFrame) {
2204         if (!activeDocument->canNavigate(targetFrame))
2205             return nullptr;
2206
2207         URL completedURL = firstFrame->document()->completeURL(urlString);
2208
2209         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2210             return targetFrame->document()->domWindow();
2211
2212         if (urlString.isEmpty())
2213             return targetFrame->document()->domWindow();
2214
2215         // For whatever reason, Firefox uses the first window rather than the active window to
2216         // determine the outgoing referrer. We replicate that behavior here.
2217         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2218         targetFrame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2219             lockHistory, LockBackForwardList::No);
2220         return targetFrame->document()->domWindow();
2221     }
2222
2223     WindowFeatures windowFeatures(windowFeaturesString);
2224     RefPtr<Frame> result = createWindow(urlString, frameName, windowFeatures, activeWindow, *firstFrame, *m_frame);
2225     return result ? result->document()->domWindow() : nullptr;
2226 }
2227
2228 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2229 {
2230     if (!isCurrentlyDisplayedInFrame())
2231         return;
2232     Frame* activeFrame = activeWindow.frame();
2233     if (!activeFrame)
2234         return;
2235     Frame* firstFrame = firstWindow.frame();
2236     if (!firstFrame)
2237         return;
2238
2239     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
2240     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
2241         printErrorMessage("Use of window.showModalDialog is not allowed during beforeunload event dispatch.");
2242         return;
2243     }
2244
2245     if (!canShowModalDialogNow(m_frame) || !firstWindow.allowPopUp())
2246         return;
2247
2248     WindowFeatures windowFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view()));
2249     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, windowFeatures, activeWindow, *firstFrame, *m_frame, WTF::move(prepareDialogFunction));
2250     if (!dialogFrame)
2251         return;
2252     dialogFrame->page()->chrome().runModal();
2253 }
2254
2255 void DOMWindow::enableSuddenTermination()
2256 {
2257     if (Page* page = this->page())
2258         page->chrome().enableSuddenTermination();
2259 }
2260
2261 void DOMWindow::disableSuddenTermination()
2262 {
2263     if (Page* page = this->page())
2264         page->chrome().disableSuddenTermination();
2265 }
2266
2267 } // namespace WebCore