Allow WTF::map to use any class that is iterable and has a size getter
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "CSSComputedStyleDeclaration.h"
33 #include "CSSRule.h"
34 #include "CSSRuleList.h"
35 #include "Chrome.h"
36 #include "ChromeClient.h"
37 #include "ComposedTreeIterator.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DeviceMotionController.h"
50 #include "DeviceOrientationController.h"
51 #include "Document.h"
52 #include "DocumentLoader.h"
53 #include "Editor.h"
54 #include "Element.h"
55 #include "EventHandler.h"
56 #include "EventListener.h"
57 #include "EventNames.h"
58 #include "FloatRect.h"
59 #include "FocusController.h"
60 #include "FrameLoadRequest.h"
61 #include "FrameLoader.h"
62 #include "FrameLoaderClient.h"
63 #include "FrameTree.h"
64 #include "FrameView.h"
65 #include "HTMLFrameOwnerElement.h"
66 #include "History.h"
67 #include "InspectorInstrumentation.h"
68 #include "JSMainThreadExecState.h"
69 #include "Location.h"
70 #include "MainFrame.h"
71 #include "MediaQueryList.h"
72 #include "MediaQueryMatcher.h"
73 #include "MessageEvent.h"
74 #include "NavigationScheduler.h"
75 #include "Navigator.h"
76 #include "Page.h"
77 #include "PageConsoleClient.h"
78 #include "PageTransitionEvent.h"
79 #include "Performance.h"
80 #include "RequestAnimationFrameCallback.h"
81 #include "ResourceLoadInfo.h"
82 #include "RuntimeApplicationChecks.h"
83 #include "RuntimeEnabledFeatures.h"
84 #include "ScheduledAction.h"
85 #include "Screen.h"
86 #include "ScriptController.h"
87 #include "SecurityOrigin.h"
88 #include "SecurityOriginData.h"
89 #include "SecurityPolicy.h"
90 #include "SelectorQuery.h"
91 #include "SerializedScriptValue.h"
92 #include "Settings.h"
93 #include "StaticNodeList.h"
94 #include "Storage.h"
95 #include "StorageArea.h"
96 #include "StorageNamespace.h"
97 #include "StorageNamespaceProvider.h"
98 #include "StyleMedia.h"
99 #include "StyleResolver.h"
100 #include "StyleScope.h"
101 #include "SuddenTermination.h"
102 #include "URL.h"
103 #include "UserGestureIndicator.h"
104 #include "WebKitPoint.h"
105 #include "WindowFeatures.h"
106 #include "WindowFocusAllowedIndicator.h"
107 #include <algorithm>
108 #include <inspector/ScriptCallStack.h>
109 #include <inspector/ScriptCallStackFactory.h>
110 #include <memory>
111 #include <wtf/CurrentTime.h>
112 #include <wtf/Language.h>
113 #include <wtf/MainThread.h>
114 #include <wtf/MathExtras.h>
115 #include <wtf/NeverDestroyed.h>
116 #include <wtf/Ref.h>
117 #include <wtf/Variant.h>
118 #include <wtf/text/WTFString.h>
119
120 #if ENABLE(USER_MESSAGE_HANDLERS)
121 #include "UserContentController.h"
122 #include "UserMessageHandlerDescriptor.h"
123 #include "WebKitNamespace.h"
124 #endif
125
126 #if ENABLE(GAMEPAD)
127 #include "GamepadManager.h"
128 #endif
129
130 #if ENABLE(GEOLOCATION)
131 #include "NavigatorGeolocation.h"
132 #endif
133
134 #if ENABLE(POINTER_LOCK)
135 #include "PointerLockController.h"
136 #endif
137
138 #if PLATFORM(IOS)
139 #include "WKContentObservation.h"
140 #include "WKContentObservationInternal.h"
141 #endif
142
143 using namespace Inspector;
144
145 namespace WebCore {
146
147 class PostMessageTimer : public TimerBase {
148 public:
149     PostMessageTimer(DOMWindow& window, Ref<SerializedScriptValue>&& message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
150         : m_window(window)
151         , m_message(WTFMove(message))
152         , m_origin(sourceOrigin)
153         , m_source(source)
154         , m_channels(WTFMove(channels))
155         , m_targetOrigin(WTFMove(targetOrigin))
156         , m_stackTrace(stackTrace)
157         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
158     {
159     }
160
161     Ref<MessageEvent> event(ScriptExecutionContext& context)
162     {
163         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
164     }
165
166     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
167     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
168
169 private:
170     void fired() override
171     {
172         // This object gets deleted when std::unique_ptr falls out of scope..
173         std::unique_ptr<PostMessageTimer> timer(this);
174         
175         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
176         m_window->postMessageTimerFired(*timer);
177     }
178
179     Ref<DOMWindow> m_window;
180     Ref<SerializedScriptValue> m_message;
181     String m_origin;
182     Ref<DOMWindow> m_source;
183     std::unique_ptr<MessagePortChannelArray> m_channels;
184     RefPtr<SecurityOrigin> m_targetOrigin;
185     RefPtr<ScriptCallStack> m_stackTrace;
186     RefPtr<UserGestureToken> m_userGestureToForward;
187 };
188
189 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
190
191 static DOMWindowSet& windowsWithUnloadEventListeners()
192 {
193     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
194     return windowsWithUnloadEventListeners;
195 }
196
197 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
198 {
199     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
200     return windowsWithBeforeUnloadEventListeners;
201 }
202
203 static void addUnloadEventListener(DOMWindow* domWindow)
204 {
205     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
206         domWindow->disableSuddenTermination();
207 }
208
209 static void removeUnloadEventListener(DOMWindow* domWindow)
210 {
211     if (windowsWithUnloadEventListeners().remove(domWindow))
212         domWindow->enableSuddenTermination();
213 }
214
215 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
216 {
217     if (windowsWithUnloadEventListeners().removeAll(domWindow))
218         domWindow->enableSuddenTermination();
219 }
220
221 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
222 {
223     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
224         domWindow->disableSuddenTermination();
225 }
226
227 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
228 {
229     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
230         domWindow->enableSuddenTermination();
231 }
232
233 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
234 {
235     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
236         domWindow->enableSuddenTermination();
237 }
238
239 static bool allowsBeforeUnloadListeners(DOMWindow* window)
240 {
241     ASSERT_ARG(window, window);
242     Frame* frame = window->frame();
243     if (!frame)
244         return false;
245     if (!frame->page())
246         return false;
247     return frame->isMainFrame();
248 }
249
250 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
251 {
252     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
253     if (set.isEmpty())
254         return true;
255
256     static bool alreadyDispatched = false;
257     ASSERT(!alreadyDispatched);
258     if (alreadyDispatched)
259         return true;
260
261     Vector<Ref<DOMWindow>> windows;
262     windows.reserveInitialCapacity(set.size());
263     for (auto& window : set)
264         windows.uncheckedAppend(*window.key);
265
266     for (auto& window : windows) {
267         if (!set.contains(window.ptr()))
268             continue;
269
270         Frame* frame = window->frame();
271         if (!frame)
272             continue;
273
274         if (!frame->loader().shouldClose())
275             return false;
276
277         window->enableSuddenTermination();
278     }
279
280     alreadyDispatched = true;
281     return true;
282 }
283
284 unsigned DOMWindow::pendingUnloadEventListeners() const
285 {
286     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
287 }
288
289 void DOMWindow::dispatchAllPendingUnloadEvents()
290 {
291     DOMWindowSet& set = windowsWithUnloadEventListeners();
292     if (set.isEmpty())
293         return;
294
295     static bool alreadyDispatched = false;
296     ASSERT(!alreadyDispatched);
297     if (alreadyDispatched)
298         return;
299
300     auto windows = WTF::map(set, [] (auto& keyValue) {
301         return Ref<DOMWindow>(*(keyValue.key));
302     });
303
304     for (auto& window : windows) {
305         if (!set.contains(window.ptr()))
306             continue;
307
308         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
309         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
310
311         window->enableSuddenTermination();
312     }
313
314     alreadyDispatched = true;
315 }
316
317 // This function:
318 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
319 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
320 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
321 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
322 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
323 FloatRect DOMWindow::adjustWindowRect(Page& page, const FloatRect& pendingChanges)
324 {
325     FloatRect screen = screenAvailableRect(page.mainFrame().view());
326     FloatRect window = page.chrome().windowRect();
327
328     // Make sure we're in a valid state before adjusting dimensions.
329     ASSERT(std::isfinite(screen.x()));
330     ASSERT(std::isfinite(screen.y()));
331     ASSERT(std::isfinite(screen.width()));
332     ASSERT(std::isfinite(screen.height()));
333     ASSERT(std::isfinite(window.x()));
334     ASSERT(std::isfinite(window.y()));
335     ASSERT(std::isfinite(window.width()));
336     ASSERT(std::isfinite(window.height()));
337
338     // Update window values if new requested values are not NaN.
339     if (!std::isnan(pendingChanges.x()))
340         window.setX(pendingChanges.x());
341     if (!std::isnan(pendingChanges.y()))
342         window.setY(pendingChanges.y());
343     if (!std::isnan(pendingChanges.width()))
344         window.setWidth(pendingChanges.width());
345     if (!std::isnan(pendingChanges.height()))
346         window.setHeight(pendingChanges.height());
347
348     FloatSize minimumSize = page.chrome().client().minimumWindowSize();
349     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
350     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
351
352     // Constrain the window position within the valid screen area.
353     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
354     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
355
356     return window;
357 }
358
359 bool DOMWindow::allowPopUp(Frame& firstFrame)
360 {
361     return ScriptController::processingUserGesture()
362         || firstFrame.settings().javaScriptCanOpenWindowsAutomatically();
363 }
364
365 bool DOMWindow::allowPopUp()
366 {
367     return m_frame && allowPopUp(*m_frame);
368 }
369
370 bool DOMWindow::canShowModalDialog(const Frame& frame)
371 {
372     // Override support for layout testing purposes.
373     if (auto* document = frame.document()) {
374         if (auto* window = document->domWindow()) {
375             if (window->m_canShowModalDialogOverride)
376                 return window->m_canShowModalDialogOverride.value();
377         }
378     }
379
380     auto* page = frame.page();
381     return page && page->chrome().canRunModal();
382 }
383
384 static void languagesChangedCallback(void* context)
385 {
386     static_cast<DOMWindow*>(context)->languagesChanged();
387 }
388
389 void DOMWindow::setCanShowModalDialogOverride(bool allow)
390 {
391     m_canShowModalDialogOverride = allow;
392 }
393
394 DOMWindow::DOMWindow(Document& document)
395     : ContextDestructionObserver(&document)
396     , FrameDestructionObserver(document.frame())
397     , m_weakPtrFactory(this)
398 {
399     ASSERT(frame());
400     addLanguageChangeObserver(this, &languagesChangedCallback);
401 }
402
403 void DOMWindow::didSecureTransitionTo(Document& document)
404 {
405     observeContext(&document);
406 }
407
408 DOMWindow::~DOMWindow()
409 {
410 #ifndef NDEBUG
411     if (!m_suspendedForDocumentSuspension) {
412         ASSERT(!m_screen);
413         ASSERT(!m_history);
414         ASSERT(!m_crypto);
415         ASSERT(!m_locationbar);
416         ASSERT(!m_menubar);
417         ASSERT(!m_personalbar);
418         ASSERT(!m_scrollbars);
419         ASSERT(!m_statusbar);
420         ASSERT(!m_toolbar);
421         ASSERT(!m_navigator);
422         ASSERT(!m_performance);
423         ASSERT(!m_location);
424         ASSERT(!m_media);
425         ASSERT(!m_sessionStorage);
426         ASSERT(!m_localStorage);
427         ASSERT(!m_applicationCache);
428     }
429 #endif
430
431     if (m_suspendedForDocumentSuspension)
432         willDestroyCachedFrame();
433     else
434         willDestroyDocumentInFrame();
435
436     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
437     // But we don't want to risk any of these objects hanging around after we've been destroyed.
438     resetDOMWindowProperties();
439
440     removeAllUnloadEventListeners(this);
441     removeAllBeforeUnloadEventListeners(this);
442
443 #if ENABLE(GAMEPAD)
444     if (m_gamepadEventListenerCount)
445         GamepadManager::singleton().unregisterDOMWindow(this);
446 #endif
447
448     removeLanguageChangeObserver(this);
449 }
450
451 DOMWindow* DOMWindow::toDOMWindow()
452 {
453     return this;
454 }
455
456 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
457 {
458     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
459 }
460
461 Page* DOMWindow::page()
462 {
463     return frame() ? frame()->page() : nullptr;
464 }
465
466 void DOMWindow::frameDestroyed()
467 {
468     Ref<DOMWindow> protectedThis(*this);
469
470     willDestroyDocumentInFrame();
471     FrameDestructionObserver::frameDestroyed();
472     resetDOMWindowProperties();
473     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
474 }
475
476 void DOMWindow::willDetachPage()
477 {
478     if (m_frame)
479         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
480 }
481
482 void DOMWindow::willDestroyCachedFrame()
483 {
484     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
485     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
486     Vector<DOMWindowProperty*> properties;
487     copyToVector(m_properties, properties);
488     for (auto& property : properties)
489         property->willDestroyGlobalObjectInCachedFrame();
490 }
491
492 void DOMWindow::willDestroyDocumentInFrame()
493 {
494     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
495     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
496     Vector<DOMWindowProperty*> properties;
497     copyToVector(m_properties, properties);
498     for (auto& property : properties)
499         property->willDestroyGlobalObjectInFrame();
500 }
501
502 void DOMWindow::willDetachDocumentFromFrame()
503 {
504     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
505     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
506     Vector<DOMWindowProperty*> properties;
507     copyToVector(m_properties, properties);
508     for (auto& property : properties)
509         property->willDetachGlobalObjectFromFrame();
510
511     if (m_performance)
512         m_performance->clearResourceTimings();
513 }
514
515 #if ENABLE(GAMEPAD)
516
517 void DOMWindow::incrementGamepadEventListenerCount()
518 {
519     if (++m_gamepadEventListenerCount == 1)
520         GamepadManager::singleton().registerDOMWindow(this);
521 }
522
523 void DOMWindow::decrementGamepadEventListenerCount()
524 {
525     ASSERT(m_gamepadEventListenerCount);
526
527     if (!--m_gamepadEventListenerCount)
528         GamepadManager::singleton().unregisterDOMWindow(this);
529 }
530
531 #endif
532
533 void DOMWindow::registerProperty(DOMWindowProperty& property)
534 {
535     m_properties.add(&property);
536 }
537
538 void DOMWindow::unregisterProperty(DOMWindowProperty& property)
539 {
540     m_properties.remove(&property);
541 }
542
543 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
544 {
545     if (m_suspendedForDocumentSuspension)
546         return;
547     willDestroyDocumentInFrame();
548     resetDOMWindowProperties();
549 }
550
551 void DOMWindow::suspendForDocumentSuspension()
552 {
553     disconnectDOMWindowProperties();
554     m_suspendedForDocumentSuspension = true;
555 }
556
557 void DOMWindow::resumeFromDocumentSuspension()
558 {
559     reconnectDOMWindowProperties();
560     m_suspendedForDocumentSuspension = false;
561 }
562
563 void DOMWindow::disconnectDOMWindowProperties()
564 {
565     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
566     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
567     Vector<DOMWindowProperty*> properties;
568     copyToVector(m_properties, properties);
569     for (auto& property : properties)
570         property->disconnectFrameForDocumentSuspension();
571 }
572
573 void DOMWindow::reconnectDOMWindowProperties()
574 {
575     ASSERT(m_suspendedForDocumentSuspension);
576     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
577     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
578     Vector<DOMWindowProperty*> properties;
579     copyToVector(m_properties, properties);
580     for (auto& property : properties)
581         property->reconnectFrameFromDocumentSuspension(m_frame);
582 }
583
584 void DOMWindow::resetDOMWindowProperties()
585 {
586     m_properties.clear();
587
588     m_applicationCache = nullptr;
589     m_crypto = nullptr;
590     m_history = nullptr;
591     m_localStorage = nullptr;
592     m_location = nullptr;
593     m_locationbar = nullptr;
594     m_media = nullptr;
595     m_menubar = nullptr;
596     m_navigator = nullptr;
597     m_personalbar = nullptr;
598     m_screen = nullptr;
599     m_scrollbars = nullptr;
600     m_selection = nullptr;
601     m_sessionStorage = nullptr;
602     m_statusbar = nullptr;
603     m_toolbar = nullptr;
604     m_performance = nullptr;
605 }
606
607 bool DOMWindow::isCurrentlyDisplayedInFrame() const
608 {
609     return m_frame && m_frame->document()->domWindow() == this;
610 }
611
612 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
613 {
614     if (!m_customElementRegistry)
615         m_customElementRegistry = CustomElementRegistry::create(*this);
616     return *m_customElementRegistry;
617 }
618
619 static ExceptionOr<SelectorQuery&> selectorQueryInFrame(Frame* frame, const String& selectors)
620 {
621     if (!frame)
622         return Exception { NotSupportedError };
623
624     Document* document = frame->document();
625     if (!document)
626         return Exception { NotSupportedError };
627
628     return document->selectorQueryForString(selectors);
629 }
630
631 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
632 {
633     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
634     if (queryOrException.hasException())
635         return queryOrException.releaseException();
636
637     if (!is<ContainerNode>(scope))
638         return Ref<NodeList> { StaticElementList::create() };
639
640     SelectorQuery& query = queryOrException.releaseReturnValue();
641
642     Vector<Ref<Element>> result;
643     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
644         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
645             result.append(downcast<Element>(node));
646     }
647
648     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
649 }
650
651 ExceptionOr<RefPtr<Element>> DOMWindow::matchingElementInFlatTree(Node& scope, const String& selectors)
652 {
653     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
654     if (queryOrException.hasException())
655         return queryOrException.releaseException();
656
657     if (!is<ContainerNode>(scope))
658         return RefPtr<Element> { nullptr };
659
660     SelectorQuery& query = queryOrException.releaseReturnValue();
661
662     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
663         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
664             return &downcast<Element>(node);
665     }
666
667     return RefPtr<Element> { nullptr };
668 }
669
670 #if ENABLE(ORIENTATION_EVENTS)
671
672 int DOMWindow::orientation() const
673 {
674     if (!m_frame)
675         return 0;
676
677     return m_frame->orientation();
678 }
679
680 #endif
681
682 Screen* DOMWindow::screen() const
683 {
684     if (!isCurrentlyDisplayedInFrame())
685         return nullptr;
686     if (!m_screen)
687         m_screen = Screen::create(m_frame);
688     return m_screen.get();
689 }
690
691 History* DOMWindow::history() const
692 {
693     if (!isCurrentlyDisplayedInFrame())
694         return nullptr;
695     if (!m_history)
696         m_history = History::create(*m_frame);
697     return m_history.get();
698 }
699
700 Crypto* DOMWindow::crypto() const
701 {
702     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
703     if (!isCurrentlyDisplayedInFrame())
704         return nullptr;
705     if (!m_crypto)
706         m_crypto = Crypto::create(*document());
707     return m_crypto.get();
708 }
709
710 BarProp* DOMWindow::locationbar() const
711 {
712     if (!isCurrentlyDisplayedInFrame())
713         return nullptr;
714     if (!m_locationbar)
715         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
716     return m_locationbar.get();
717 }
718
719 BarProp* DOMWindow::menubar() const
720 {
721     if (!isCurrentlyDisplayedInFrame())
722         return nullptr;
723     if (!m_menubar)
724         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
725     return m_menubar.get();
726 }
727
728 BarProp* DOMWindow::personalbar() const
729 {
730     if (!isCurrentlyDisplayedInFrame())
731         return nullptr;
732     if (!m_personalbar)
733         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
734     return m_personalbar.get();
735 }
736
737 BarProp* DOMWindow::scrollbars() const
738 {
739     if (!isCurrentlyDisplayedInFrame())
740         return nullptr;
741     if (!m_scrollbars)
742         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
743     return m_scrollbars.get();
744 }
745
746 BarProp* DOMWindow::statusbar() const
747 {
748     if (!isCurrentlyDisplayedInFrame())
749         return nullptr;
750     if (!m_statusbar)
751         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
752     return m_statusbar.get();
753 }
754
755 BarProp* DOMWindow::toolbar() const
756 {
757     if (!isCurrentlyDisplayedInFrame())
758         return nullptr;
759     if (!m_toolbar)
760         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
761     return m_toolbar.get();
762 }
763
764 PageConsoleClient* DOMWindow::console() const
765 {
766     if (!isCurrentlyDisplayedInFrame())
767         return nullptr;
768     return m_frame->page() ? &m_frame->page()->console() : nullptr;
769 }
770
771 DOMApplicationCache* DOMWindow::applicationCache() const
772 {
773     if (!isCurrentlyDisplayedInFrame())
774         return nullptr;
775     if (!m_applicationCache)
776         m_applicationCache = DOMApplicationCache::create(*m_frame);
777     return m_applicationCache.get();
778 }
779
780 Navigator* DOMWindow::navigator() const
781 {
782     if (!isCurrentlyDisplayedInFrame())
783         return nullptr;
784
785     if (!m_navigator) {
786         ASSERT(scriptExecutionContext());
787         m_navigator = Navigator::create(*scriptExecutionContext(), *m_frame);
788     }
789
790     return m_navigator.get();
791 }
792
793 Performance* DOMWindow::performance() const
794 {
795     if (!isCurrentlyDisplayedInFrame())
796         return nullptr;
797     if (!m_performance) {
798         MonotonicTime timeOrigin = document()->loader() ? document()->loader()->timing().referenceMonotonicTime() : MonotonicTime::now();
799         m_performance = Performance::create(*document(), timeOrigin);
800     }
801     return m_performance.get();
802 }
803
804 double DOMWindow::nowTimestamp() const
805 {
806     return performance() ? performance()->now() / 1000 : 0;
807 }
808
809 Location* DOMWindow::location() const
810 {
811     if (!isCurrentlyDisplayedInFrame())
812         return nullptr;
813     if (!m_location)
814         m_location = Location::create(m_frame);
815     return m_location.get();
816 }
817
818 #if ENABLE(USER_MESSAGE_HANDLERS)
819
820 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
821 {
822     if (!m_frame)
823         return false;
824
825     auto* page = m_frame->page();
826     if (!page)
827         return false;
828
829     bool hasUserMessageHandler = false;
830     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
831         if (&descriptor.world() == &world) {
832             hasUserMessageHandler = true;
833             return;
834         }
835     });
836
837     return hasUserMessageHandler;
838 }
839
840 WebKitNamespace* DOMWindow::webkitNamespace() const
841 {
842     if (!isCurrentlyDisplayedInFrame())
843         return nullptr;
844     auto* page = m_frame->page();
845     if (!page)
846         return nullptr;
847     if (!m_webkitNamespace)
848         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
849     return m_webkitNamespace.get();
850 }
851
852 #endif
853
854 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
855 {
856     if (!isCurrentlyDisplayedInFrame())
857         return nullptr;
858
859     auto* document = this->document();
860     if (!document)
861         return nullptr;
862
863     if (!document->securityOrigin().canAccessSessionStorage(document->topOrigin()))
864         return Exception { SecurityError };
865
866     if (m_sessionStorage)
867         return m_sessionStorage.get();
868
869     auto* page = document->page();
870     if (!page)
871         return nullptr;
872
873     auto storageArea = page->sessionStorage()->storageArea(SecurityOriginData::fromSecurityOrigin(document->securityOrigin()));
874     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
875     return m_sessionStorage.get();
876 }
877
878 ExceptionOr<Storage*> DOMWindow::localStorage() const
879 {
880     if (!isCurrentlyDisplayedInFrame())
881         return nullptr;
882
883     auto* document = this->document();
884     if (!document)
885         return nullptr;
886
887     if (!document->securityOrigin().canAccessLocalStorage(nullptr))
888         return Exception { SecurityError };
889
890     auto* page = document->page();
891     // FIXME: We should consider supporting access/modification to local storage
892     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
893     if (!page || !page->isClosing()) {
894         if (m_localStorage)
895             return m_localStorage.get();
896     }
897
898     if (!page)
899         return nullptr;
900
901     if (page->isClosing())
902         return nullptr;
903
904     if (!page->settings().localStorageEnabled())
905         return nullptr;
906
907     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
908     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
909     return m_localStorage.get();
910 }
911
912 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& incumbentWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
913 {
914     if (!isCurrentlyDisplayedInFrame())
915         return { };
916
917     Document* sourceDocument = incumbentWindow.document();
918
919     // Compute the target origin.  We need to do this synchronously in order
920     // to generate the SyntaxError exception correctly.
921     RefPtr<SecurityOrigin> target;
922     if (targetOrigin == "/") {
923         if (!sourceDocument)
924             return { };
925         target = &sourceDocument->securityOrigin();
926     } else if (targetOrigin != "*") {
927         target = SecurityOrigin::createFromString(targetOrigin);
928         // It doesn't make sense target a postMessage at a unique origin
929         // because there's no way to represent a unique origin in a string.
930         if (target->isUnique())
931             return Exception { SyntaxError };
932     }
933
934     Vector<RefPtr<MessagePort>> ports;
935     auto message = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports);
936     if (message.hasException())
937         return message.releaseException();
938
939     auto channels = MessagePort::disentanglePorts(WTFMove(ports));
940     if (channels.hasException())
941         return channels.releaseException();
942
943     // Capture the source of the message.  We need to do this synchronously
944     // in order to capture the source of the message correctly.
945     if (!sourceDocument)
946         return { };
947     auto sourceOrigin = sourceDocument->securityOrigin().toString();
948
949     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
950     RefPtr<ScriptCallStack> stackTrace;
951     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
952         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
953
954     // Schedule the message.
955     auto* timer = new PostMessageTimer(*this, message.releaseReturnValue(), sourceOrigin, incumbentWindow, channels.releaseReturnValue(), WTFMove(target), WTFMove(stackTrace));
956     timer->startOneShot(0_s);
957
958     InspectorInstrumentation::didPostMessage(*m_frame, *timer, state);
959
960     return { };
961 }
962
963 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
964 {
965     if (!document() || !isCurrentlyDisplayedInFrame())
966         return;
967
968     if (auto* intendedTargetOrigin = timer.targetOrigin()) {
969         // Check target origin now since the target document may have changed since the timer was scheduled.
970         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
971             if (auto* pageConsole = console()) {
972                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin().toString(), ".\n");
973                 if (timer.stackTrace())
974                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, *timer.stackTrace());
975                 else
976                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message);
977             }
978
979             InspectorInstrumentation::didFailPostMessage(*m_frame, timer);
980             return;
981         }
982     }
983
984     InspectorInstrumentation::willDispatchPostMessage(*m_frame, timer);
985
986     dispatchEvent(timer.event(*document()));
987
988     InspectorInstrumentation::didDispatchPostMessage(*m_frame, timer);
989 }
990
991 DOMSelection* DOMWindow::getSelection()
992 {
993     if (!isCurrentlyDisplayedInFrame())
994         return nullptr;
995     if (!m_selection)
996         m_selection = DOMSelection::create(*m_frame);
997     return m_selection.get();
998 }
999
1000 Element* DOMWindow::frameElement() const
1001 {
1002     if (!m_frame)
1003         return nullptr;
1004
1005     return m_frame->ownerElement();
1006 }
1007
1008 void DOMWindow::focus(DOMWindow& incumbentWindow)
1009 {
1010     focus(opener() && opener() != this && &incumbentWindow == opener());
1011 }
1012
1013 void DOMWindow::focus(bool allowFocus)
1014 {
1015     if (!m_frame)
1016         return;
1017
1018     Page* page = m_frame->page();
1019     if (!page)
1020         return;
1021
1022     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1023
1024     // If we're a top level window, bring the window to the front.
1025     if (m_frame->isMainFrame() && allowFocus)
1026         page->chrome().focus();
1027
1028     if (!m_frame)
1029         return;
1030
1031     // Clear the current frame's focused node if a new frame is about to be focused.
1032     Frame* focusedFrame = page->focusController().focusedFrame();
1033     if (focusedFrame && focusedFrame != m_frame)
1034         focusedFrame->document()->setFocusedElement(nullptr);
1035
1036     // setFocusedElement may clear m_frame, so recheck before using it.
1037     if (m_frame)
1038         m_frame->eventHandler().focusDocumentView();
1039 }
1040
1041 void DOMWindow::blur()
1042 {
1043     if (!m_frame)
1044         return;
1045
1046     Page* page = m_frame->page();
1047     if (!page)
1048         return;
1049
1050     if (m_frame->settings().windowFocusRestricted())
1051         return;
1052
1053     if (!m_frame->isMainFrame())
1054         return;
1055
1056     page->chrome().unfocus();
1057 }
1058
1059 void DOMWindow::close(Document& document)
1060 {
1061     if (!document.canNavigate(m_frame))
1062         return;
1063     close();
1064 }
1065
1066 void DOMWindow::close()
1067 {
1068     if (!m_frame)
1069         return;
1070
1071     Page* page = m_frame->page();
1072     if (!page)
1073         return;
1074
1075     if (!m_frame->isMainFrame())
1076         return;
1077
1078     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1079
1080     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1081         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1082         return;
1083     }
1084
1085     if (!m_frame->loader().shouldClose())
1086         return;
1087
1088     page->setIsClosing();
1089     page->chrome().closeWindowSoon();
1090 }
1091
1092 void DOMWindow::print()
1093 {
1094     if (!m_frame)
1095         return;
1096
1097     auto* page = m_frame->page();
1098     if (!page)
1099         return;
1100
1101     if (!page->arePromptsAllowed()) {
1102         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1103         return;
1104     }
1105
1106     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1107         m_shouldPrintWhenFinishedLoading = true;
1108         return;
1109     }
1110     m_shouldPrintWhenFinishedLoading = false;
1111     page->chrome().print(*m_frame);
1112 }
1113
1114 void DOMWindow::stop()
1115 {
1116     if (!m_frame)
1117         return;
1118
1119     // We must check whether the load is complete asynchronously, because we might still be parsing
1120     // the document until the callstack unwinds.
1121     m_frame->loader().stopForUserCancel(true);
1122 }
1123
1124 void DOMWindow::alert(const String& message)
1125 {
1126     if (!m_frame)
1127         return;
1128
1129     if (document()->isSandboxed(SandboxModals)) {
1130         printErrorMessage("Use of window.alert is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1131         return;
1132     }
1133
1134     auto* page = m_frame->page();
1135     if (!page)
1136         return;
1137
1138     if (!page->arePromptsAllowed()) {
1139         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1140         return;
1141     }
1142
1143     m_frame->document()->updateStyleIfNeeded();
1144 #if ENABLE(POINTER_LOCK)
1145     page->pointerLockController().requestPointerUnlock();
1146 #endif
1147
1148     page->chrome().runJavaScriptAlert(*m_frame, message);
1149 }
1150
1151 bool DOMWindow::confirm(const String& message)
1152 {
1153     if (!m_frame)
1154         return false;
1155     
1156     if (document()->isSandboxed(SandboxModals)) {
1157         printErrorMessage("Use of window.confirm is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1158         return false;
1159     }
1160
1161     auto* page = m_frame->page();
1162     if (!page)
1163         return false;
1164
1165     if (!page->arePromptsAllowed()) {
1166         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1167         return false;
1168     }
1169
1170     m_frame->document()->updateStyleIfNeeded();
1171 #if ENABLE(POINTER_LOCK)
1172     page->pointerLockController().requestPointerUnlock();
1173 #endif
1174
1175     return page->chrome().runJavaScriptConfirm(*m_frame, message);
1176 }
1177
1178 String DOMWindow::prompt(const String& message, const String& defaultValue)
1179 {
1180     if (!m_frame)
1181         return String();
1182
1183     if (document()->isSandboxed(SandboxModals)) {
1184         printErrorMessage("Use of window.prompt is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1185         return String();
1186     }
1187
1188     auto* page = m_frame->page();
1189     if (!page)
1190         return String();
1191
1192     if (!page->arePromptsAllowed()) {
1193         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1194         return String();
1195     }
1196
1197     m_frame->document()->updateStyleIfNeeded();
1198 #if ENABLE(POINTER_LOCK)
1199     page->pointerLockController().requestPointerUnlock();
1200 #endif
1201
1202     String returnValue;
1203     if (page->chrome().runJavaScriptPrompt(*m_frame, message, defaultValue, returnValue))
1204         return returnValue;
1205
1206     return String();
1207 }
1208
1209 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1210 {
1211     if (!isCurrentlyDisplayedInFrame())
1212         return false;
1213
1214     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1215     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1216     return m_frame->editor().findString(string, options | DoNotTraverseFlatTree);
1217 }
1218
1219 bool DOMWindow::offscreenBuffering() const
1220 {
1221     return true;
1222 }
1223
1224 int DOMWindow::outerHeight() const
1225 {
1226 #if PLATFORM(IOS)
1227     return 0;
1228 #else
1229     if (!m_frame)
1230         return 0;
1231
1232     Page* page = m_frame->page();
1233     if (!page)
1234         return 0;
1235
1236     return static_cast<int>(page->chrome().windowRect().height());
1237 #endif
1238 }
1239
1240 int DOMWindow::outerWidth() const
1241 {
1242 #if PLATFORM(IOS)
1243     return 0;
1244 #else
1245     if (!m_frame)
1246         return 0;
1247
1248     Page* page = m_frame->page();
1249     if (!page)
1250         return 0;
1251
1252     return static_cast<int>(page->chrome().windowRect().width());
1253 #endif
1254 }
1255
1256 int DOMWindow::innerHeight() const
1257 {
1258     if (!m_frame)
1259         return 0;
1260
1261     FrameView* view = m_frame->view();
1262     if (!view)
1263         return 0;
1264
1265     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1266 }
1267
1268 int DOMWindow::innerWidth() const
1269 {
1270     if (!m_frame)
1271         return 0;
1272
1273     FrameView* view = m_frame->view();
1274     if (!view)
1275         return 0;
1276
1277     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1278 }
1279
1280 int DOMWindow::screenX() const
1281 {
1282     if (!m_frame)
1283         return 0;
1284
1285     Page* page = m_frame->page();
1286     if (!page)
1287         return 0;
1288
1289     return static_cast<int>(page->chrome().windowRect().x());
1290 }
1291
1292 int DOMWindow::screenY() const
1293 {
1294     if (!m_frame)
1295         return 0;
1296
1297     Page* page = m_frame->page();
1298     if (!page)
1299         return 0;
1300
1301     return static_cast<int>(page->chrome().windowRect().y());
1302 }
1303
1304 int DOMWindow::scrollX() const
1305 {
1306     if (!m_frame)
1307         return 0;
1308
1309     FrameView* view = m_frame->view();
1310     if (!view)
1311         return 0;
1312
1313     int scrollX = view->contentsScrollPosition().x();
1314     if (!scrollX)
1315         return 0;
1316
1317     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1318
1319     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1320 }
1321
1322 int DOMWindow::scrollY() const
1323 {
1324     if (!m_frame)
1325         return 0;
1326
1327     FrameView* view = m_frame->view();
1328     if (!view)
1329         return 0;
1330
1331     int scrollY = view->contentsScrollPosition().y();
1332     if (!scrollY)
1333         return 0;
1334
1335     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1336
1337     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1338 }
1339
1340 bool DOMWindow::closed() const
1341 {
1342     return !m_frame;
1343 }
1344
1345 unsigned DOMWindow::length() const
1346 {
1347     if (!isCurrentlyDisplayedInFrame())
1348         return 0;
1349
1350     return m_frame->tree().scopedChildCount();
1351 }
1352
1353 String DOMWindow::name() const
1354 {
1355     if (!m_frame)
1356         return String();
1357
1358     return m_frame->tree().name();
1359 }
1360
1361 void DOMWindow::setName(const String& string)
1362 {
1363     if (!m_frame)
1364         return;
1365
1366     m_frame->tree().setName(string);
1367 }
1368
1369 void DOMWindow::setStatus(const String& string) 
1370 {
1371     m_status = string;
1372
1373     if (!m_frame)
1374         return;
1375
1376     Page* page = m_frame->page();
1377     if (!page)
1378         return;
1379
1380     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1381     page->chrome().setStatusbarText(*m_frame, m_status);
1382
1383     
1384 void DOMWindow::setDefaultStatus(const String& string) 
1385 {
1386     m_defaultStatus = string;
1387
1388     if (!m_frame)
1389         return;
1390
1391     Page* page = m_frame->page();
1392     if (!page)
1393         return;
1394
1395     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1396     page->chrome().setStatusbarText(*m_frame, m_defaultStatus);
1397 }
1398
1399 DOMWindow* DOMWindow::self() const
1400 {
1401     if (!m_frame)
1402         return nullptr;
1403
1404     return m_frame->document()->domWindow();
1405 }
1406
1407 DOMWindow* DOMWindow::opener() const
1408 {
1409     if (!m_frame)
1410         return nullptr;
1411
1412     Frame* opener = m_frame->loader().opener();
1413     if (!opener)
1414         return nullptr;
1415
1416     return opener->document()->domWindow();
1417 }
1418
1419 DOMWindow* DOMWindow::parent() const
1420 {
1421     if (!m_frame)
1422         return nullptr;
1423
1424     Frame* parent = m_frame->tree().parent();
1425     if (parent)
1426         return parent->document()->domWindow();
1427
1428     return m_frame->document()->domWindow();
1429 }
1430
1431 DOMWindow* DOMWindow::top() const
1432 {
1433     if (!m_frame)
1434         return nullptr;
1435
1436     Page* page = m_frame->page();
1437     if (!page)
1438         return nullptr;
1439
1440     return m_frame->tree().top().document()->domWindow();
1441 }
1442
1443 String DOMWindow::origin() const
1444 {
1445     auto document = this->document();
1446     return document ? document->securityOrigin().toString() : emptyString();
1447 }
1448
1449 Document* DOMWindow::document() const
1450 {
1451     return downcast<Document>(ContextDestructionObserver::scriptExecutionContext());
1452 }
1453
1454 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1455 {
1456     if (!isCurrentlyDisplayedInFrame())
1457         return nullptr;
1458     if (!m_media)
1459         m_media = StyleMedia::create(m_frame);
1460     return m_media;
1461 }
1462
1463 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1464 {
1465     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1466 }
1467
1468 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1469 {
1470     if (!isCurrentlyDisplayedInFrame())
1471         return nullptr;
1472
1473     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1474     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1475     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1476         return nullptr;
1477
1478     m_frame->document()->styleScope().flushPendingUpdate();
1479
1480     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1481     if (!authorOnly)
1482         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1483     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1484         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1485
1486     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1487
1488     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1489     if (matchedRules.isEmpty())
1490         return nullptr;
1491
1492     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1493     for (auto& rule : matchedRules)
1494         ruleList->rules().append(rule->createCSSOMWrapper());
1495
1496     return ruleList;
1497 }
1498
1499 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1500 {
1501     if (!node || !p)
1502         return nullptr;
1503
1504     if (!document())
1505         return nullptr;
1506
1507     document()->updateLayoutIgnorePendingStylesheets();
1508
1509     FloatPoint pagePoint(p->x(), p->y());
1510     pagePoint = node->convertToPage(pagePoint);
1511     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1512 }
1513
1514 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1515 {
1516     if (!node || !p)
1517         return nullptr;
1518
1519     if (!document())
1520         return nullptr;
1521
1522     document()->updateLayoutIgnorePendingStylesheets();
1523
1524     FloatPoint nodePoint(p->x(), p->y());
1525     nodePoint = node->convertFromPage(nodePoint);
1526     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1527 }
1528
1529 double DOMWindow::devicePixelRatio() const
1530 {
1531     if (!m_frame)
1532         return 0.0;
1533
1534     Page* page = m_frame->page();
1535     if (!page)
1536         return 0.0;
1537
1538     return page->deviceScaleFactor();
1539 }
1540
1541 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1542 {
1543     return scrollBy(options.left.value_or(0), options.top.value_or(0));
1544 }
1545
1546 void DOMWindow::scrollBy(double x, double y) const
1547 {
1548     if (!isCurrentlyDisplayedInFrame())
1549         return;
1550
1551     document()->updateLayoutIgnorePendingStylesheets();
1552
1553     FrameView* view = m_frame->view();
1554     if (!view)
1555         return;
1556
1557     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1558     x = std::isfinite(x) ? x : 0;
1559     y = std::isfinite(y) ? y : 0;
1560
1561     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1562     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1563 }
1564
1565 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1566 {
1567     if (!isCurrentlyDisplayedInFrame())
1568         return;
1569
1570     RefPtr<FrameView> view = m_frame->view();
1571     if (!view)
1572         return;
1573
1574     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1575     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1576     return scrollTo(x, y);
1577 }
1578
1579 void DOMWindow::scrollTo(double x, double y) const
1580 {
1581     if (!isCurrentlyDisplayedInFrame())
1582         return;
1583
1584     RefPtr<FrameView> view = m_frame->view();
1585     if (!view)
1586         return;
1587
1588     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1589     x = std::isfinite(x) ? x : 0;
1590     y = std::isfinite(y) ? y : 0;
1591
1592     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1593         return;
1594
1595     document()->updateLayoutIgnorePendingStylesheets();
1596
1597     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1598     view->setContentsScrollPosition(layoutPos);
1599 }
1600
1601 bool DOMWindow::allowedToChangeWindowGeometry() const
1602 {
1603     if (!m_frame)
1604         return false;
1605     if (!m_frame->page())
1606         return false;
1607     if (!m_frame->isMainFrame())
1608         return false;
1609     // Prevent web content from tricking the user into initiating a drag.
1610     if (m_frame->eventHandler().mousePressed())
1611         return false;
1612     return true;
1613 }
1614
1615 void DOMWindow::moveBy(float x, float y) const
1616 {
1617     if (!allowedToChangeWindowGeometry())
1618         return;
1619
1620     Page* page = m_frame->page();
1621     FloatRect fr = page->chrome().windowRect();
1622     FloatRect update = fr;
1623     update.move(x, y);
1624     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1625 }
1626
1627 void DOMWindow::moveTo(float x, float y) const
1628 {
1629     if (!allowedToChangeWindowGeometry())
1630         return;
1631
1632     Page* page = m_frame->page();
1633     FloatRect fr = page->chrome().windowRect();
1634     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1635     fr.setLocation(sr.location());
1636     FloatRect update = fr;
1637     update.move(x, y);
1638     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1639 }
1640
1641 void DOMWindow::resizeBy(float x, float y) const
1642 {
1643     if (!allowedToChangeWindowGeometry())
1644         return;
1645
1646     Page* page = m_frame->page();
1647     FloatRect fr = page->chrome().windowRect();
1648     FloatSize dest = fr.size() + FloatSize(x, y);
1649     FloatRect update(fr.location(), dest);
1650     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1651 }
1652
1653 void DOMWindow::resizeTo(float width, float height) const
1654 {
1655     if (!allowedToChangeWindowGeometry())
1656         return;
1657
1658     Page* page = m_frame->page();
1659     FloatRect fr = page->chrome().windowRect();
1660     FloatSize dest = FloatSize(width, height);
1661     FloatRect update(fr.location(), dest);
1662     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1663 }
1664
1665 ExceptionOr<int> DOMWindow::setTimeout(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1666 {
1667     auto* context = scriptExecutionContext();
1668     if (!context)
1669         return Exception { InvalidAccessError };
1670
1671     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1672     if (action->type() == ScheduledAction::Type::Code) {
1673         if (!context->contentSecurityPolicy()->allowEval(&state))
1674             return 0;
1675     }
1676
1677     action->addArguments(WTFMove(arguments));
1678
1679     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), true);
1680 }
1681
1682 void DOMWindow::clearTimeout(int timeoutId)
1683 {
1684 #if PLATFORM(IOS)
1685     if (m_frame) {
1686         Document* document = m_frame->document();
1687         if (timeoutId > 0 && document) {
1688             DOMTimer* timer = document->findTimeout(timeoutId);
1689             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1690                 WebThreadRemoveObservedContentModifier(timer);
1691
1692                 if (!WebThreadCountOfObservedContentModifiers()) {
1693                     if (Page* page = m_frame->page())
1694                         page->chrome().client().observedContentChange(*m_frame);
1695                 }
1696             }
1697         }
1698     }
1699 #endif
1700     ScriptExecutionContext* context = scriptExecutionContext();
1701     if (!context)
1702         return;
1703     DOMTimer::removeById(*context, timeoutId);
1704 }
1705
1706 ExceptionOr<int> DOMWindow::setInterval(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1707 {
1708     auto* context = scriptExecutionContext();
1709     if (!context)
1710         return Exception { InvalidAccessError };
1711
1712     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1713     if (action->type() == ScheduledAction::Type::Code) {
1714         if (!context->contentSecurityPolicy()->allowEval(&state))
1715             return 0;
1716     }
1717
1718     action->addArguments(WTFMove(arguments));
1719
1720     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), false);
1721 }
1722
1723 void DOMWindow::clearInterval(int timeoutId)
1724 {
1725     ScriptExecutionContext* context = scriptExecutionContext();
1726     if (!context)
1727         return;
1728     DOMTimer::removeById(*context, timeoutId);
1729 }
1730
1731 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1732 {
1733     callback->m_useLegacyTimeBase = false;
1734     auto* document = this->document();
1735     if (!document)
1736         return 0;
1737     return document->requestAnimationFrame(WTFMove(callback));
1738 }
1739
1740 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1741 {
1742     callback->m_useLegacyTimeBase = true;
1743     auto* document = this->document();
1744     if (!document)
1745         return 0;
1746     return document->requestAnimationFrame(WTFMove(callback));
1747 }
1748
1749 void DOMWindow::cancelAnimationFrame(int id)
1750 {
1751     auto* document = this->document();
1752     if (!document)
1753         return;
1754     document->cancelAnimationFrame(id);
1755 }
1756
1757 bool DOMWindow::isSecureContext() const
1758 {
1759     auto* document = this->document();
1760     if (!document)
1761         return false;
1762     return document->isSecureContext();
1763 }
1764
1765 static void didAddStorageEventListener(DOMWindow& window)
1766 {
1767     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1768     // notifications about storage events that might be triggered in other processes. Rather
1769     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1770     // simplify the work done by the system. 
1771     window.localStorage();
1772     window.sessionStorage();
1773 }
1774
1775 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1776 {
1777     if (!m_frame || !m_frame->page() || !document())
1778         return false;
1779
1780     if (m_frame->isMainFrame())
1781         return true;
1782
1783     Document* mainFrameDocument = m_frame->mainFrame().document();
1784
1785     if (mainFrameDocument && document()->securityOrigin().canAccess(mainFrameDocument->securityOrigin()))
1786         return true;
1787
1788     return false;
1789 }
1790
1791 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1792 {
1793     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1794         return false;
1795
1796     if (Document* document = this->document()) {
1797         document->addListenerTypeIfNeeded(eventType);
1798         if (eventNames().isWheelEventType(eventType))
1799             document->didAddWheelEventHandler(*document);
1800         else if (eventNames().isTouchEventType(eventType))
1801             document->didAddTouchEventHandler(*document);
1802         else if (eventType == eventNames().storageEvent)
1803             didAddStorageEventListener(*this);
1804     }
1805
1806     if (eventType == eventNames().unloadEvent)
1807         addUnloadEventListener(this);
1808     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1809         addBeforeUnloadEventListener(this);
1810 #if ENABLE(DEVICE_ORIENTATION)
1811 #if PLATFORM(IOS)
1812     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1813         if (isSameSecurityOriginAsMainFrame()) {
1814             if (eventType == eventNames().deviceorientationEvent)
1815                 document()->deviceOrientationController()->addDeviceEventListener(this);
1816             else
1817                 document()->deviceMotionController()->addDeviceEventListener(this);
1818         } else if (document())
1819             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1820     }
1821 #else
1822     else if (eventType == eventNames().devicemotionEvent) {
1823         if (isSameSecurityOriginAsMainFrame()) {
1824             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1825                 controller->addDeviceEventListener(this);
1826         } else if (document())
1827             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1828     } else if (eventType == eventNames().deviceorientationEvent) {
1829         if (isSameSecurityOriginAsMainFrame()) {
1830             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1831                 controller->addDeviceEventListener(this);
1832         } else if (document())
1833             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1834     }
1835 #endif // PLATFORM(IOS)
1836 #endif // ENABLE(DEVICE_ORIENTATION)
1837 #if PLATFORM(IOS)
1838     else if (eventType == eventNames().scrollEvent)
1839         incrementScrollEventListenersCount();
1840 #endif
1841 #if ENABLE(IOS_TOUCH_EVENTS)
1842     else if (eventNames().isTouchEventType(eventType))
1843         ++m_touchAndGestureEventListenerCount;
1844 #endif
1845 #if ENABLE(IOS_GESTURE_EVENTS)
1846     else if (eventNames().isGestureEventType(eventType))
1847         ++m_touchAndGestureEventListenerCount;
1848 #endif
1849 #if ENABLE(GAMEPAD)
1850     else if (eventNames().isGamepadEventType(eventType))
1851         incrementGamepadEventListenerCount();
1852 #endif
1853
1854     return true;
1855 }
1856
1857 #if PLATFORM(IOS)
1858
1859 void DOMWindow::incrementScrollEventListenersCount()
1860 {
1861     Document* document = this->document();
1862     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1863         Frame* frame = this->frame();
1864         if (frame && frame->page())
1865             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, true);
1866     }
1867 }
1868
1869 void DOMWindow::decrementScrollEventListenersCount()
1870 {
1871     Document* document = this->document();
1872     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1873         Frame* frame = this->frame();
1874         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1875             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, false);
1876     }
1877 }
1878
1879 #endif
1880
1881 void DOMWindow::resetAllGeolocationPermission()
1882 {
1883     // FIXME: Can we remove the PLATFORM(IOS)-guard?
1884 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1885     if (m_navigator)
1886         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1887 #endif
1888 }
1889
1890 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1891 {
1892     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1893         return false;
1894
1895     if (Document* document = this->document()) {
1896         if (eventNames().isWheelEventType(eventType))
1897             document->didRemoveWheelEventHandler(*document);
1898         else if (eventNames().isTouchEventType(eventType))
1899             document->didRemoveTouchEventHandler(*document);
1900     }
1901
1902     if (eventType == eventNames().unloadEvent)
1903         removeUnloadEventListener(this);
1904     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1905         removeBeforeUnloadEventListener(this);
1906 #if ENABLE(DEVICE_ORIENTATION)
1907 #if PLATFORM(IOS)
1908     else if (eventType == eventNames().devicemotionEvent && document())
1909         document()->deviceMotionController()->removeDeviceEventListener(this);
1910     else if (eventType == eventNames().deviceorientationEvent && document())
1911         document()->deviceOrientationController()->removeDeviceEventListener(this);
1912 #else
1913     else if (eventType == eventNames().devicemotionEvent) {
1914         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1915             controller->removeDeviceEventListener(this);
1916     } else if (eventType == eventNames().deviceorientationEvent) {
1917         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1918             controller->removeDeviceEventListener(this);
1919     }
1920 #endif // PLATFORM(IOS)
1921 #endif // ENABLE(DEVICE_ORIENTATION)
1922 #if PLATFORM(IOS)
1923     else if (eventType == eventNames().scrollEvent)
1924         decrementScrollEventListenersCount();
1925 #endif
1926 #if ENABLE(IOS_TOUCH_EVENTS)
1927     else if (eventNames().isTouchEventType(eventType)) {
1928         ASSERT(m_touchAndGestureEventListenerCount > 0);
1929         --m_touchAndGestureEventListenerCount;
1930     }
1931 #endif
1932 #if ENABLE(IOS_GESTURE_EVENTS)
1933     else if (eventNames().isGestureEventType(eventType)) {
1934         ASSERT(m_touchAndGestureEventListenerCount > 0);
1935         --m_touchAndGestureEventListenerCount;
1936     }
1937 #endif
1938 #if ENABLE(GAMEPAD)
1939     else if (eventNames().isGamepadEventType(eventType))
1940         decrementGamepadEventListenerCount();
1941 #endif
1942
1943     return true;
1944 }
1945
1946 void DOMWindow::languagesChanged()
1947 {
1948     if (auto* document = this->document())
1949         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1950 }
1951
1952 void DOMWindow::dispatchLoadEvent()
1953 {
1954     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1955     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1956         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1957         // the event, so protect it to prevent writing the end time into freed memory.
1958         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1959         LoadTiming& timing = documentLoader->timing();
1960         timing.markLoadEventStart();
1961         dispatchEvent(loadEvent, document());
1962         timing.markLoadEventEnd();
1963     } else
1964         dispatchEvent(loadEvent, document());
1965
1966     // For load events, send a separate load event to the enclosing frame only.
1967     // This is a DOM extension and is independent of bubbling/capturing rules of
1968     // the DOM.
1969     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1970     if (ownerElement)
1971         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1972
1973     InspectorInstrumentation::loadEventFired(frame());
1974 }
1975
1976 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1977 {
1978     Ref<EventTarget> protectedThis(*this);
1979
1980     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1981     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1982     // unbalanced events per the definition of the pageshow event:
1983     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1984     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1985         if (event.type() == eventNames().pageshowEvent) {
1986             if (m_lastPageStatus == PageStatus::Shown)
1987                 return true; // Event was previously dispatched; do not fire a duplicate event.
1988             m_lastPageStatus = PageStatus::Shown;
1989         } else if (event.type() == eventNames().pagehideEvent) {
1990             if (m_lastPageStatus == PageStatus::Hidden)
1991                 return true; // Event was previously dispatched; do not fire a duplicate event.
1992             m_lastPageStatus = PageStatus::Hidden;
1993         }
1994     }
1995
1996     event.setTarget(target ? target : this);
1997     event.setCurrentTarget(this);
1998     event.setEventPhase(Event::AT_TARGET);
1999
2000     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
2001
2002     bool result = fireEventListeners(event);
2003
2004     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
2005
2006     return result;
2007 }
2008
2009 void DOMWindow::removeAllEventListeners()
2010 {
2011     EventTarget::removeAllEventListeners();
2012
2013 #if ENABLE(DEVICE_ORIENTATION)
2014 #if PLATFORM(IOS)
2015     if (Document* document = this->document()) {
2016         document->deviceMotionController()->removeAllDeviceEventListeners(this);
2017         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2018     }
2019 #else
2020     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2021         controller->removeAllDeviceEventListeners(this);
2022     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2023         controller->removeAllDeviceEventListeners(this);
2024 #endif // PLATFORM(IOS)
2025 #endif // ENABLE(DEVICE_ORIENTATION)
2026
2027 #if PLATFORM(IOS)
2028     if (m_scrollEventListenerCount) {
2029         m_scrollEventListenerCount = 1;
2030         decrementScrollEventListenersCount();
2031     }
2032 #endif
2033
2034 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2035     m_touchAndGestureEventListenerCount = 0;
2036 #endif
2037
2038 #if ENABLE(TOUCH_EVENTS)
2039     if (Document* document = this->document())
2040         document->didRemoveEventTargetNode(*document);
2041 #endif
2042
2043     if (m_performance) {
2044         m_performance->removeAllEventListeners();
2045         m_performance->removeAllObservers();
2046     }
2047
2048     removeAllUnloadEventListeners(this);
2049     removeAllBeforeUnloadEventListeners(this);
2050 }
2051
2052 void DOMWindow::captureEvents()
2053 {
2054     // Not implemented.
2055 }
2056
2057 void DOMWindow::releaseEvents()
2058 {
2059     // Not implemented.
2060 }
2061
2062 void DOMWindow::finishedLoading()
2063 {
2064     if (m_shouldPrintWhenFinishedLoading) {
2065         m_shouldPrintWhenFinishedLoading = false;
2066         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2067             print();
2068     }
2069 }
2070
2071 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2072 {
2073     if (!isCurrentlyDisplayedInFrame())
2074         return;
2075
2076     Document* activeDocument = activeWindow.document();
2077     if (!activeDocument)
2078         return;
2079
2080     if (!activeDocument->canNavigate(m_frame))
2081         return;
2082
2083     Frame* firstFrame = firstWindow.frame();
2084     if (!firstFrame)
2085         return;
2086
2087     URL completedURL = firstFrame->document()->completeURL(urlString);
2088     if (completedURL.isNull())
2089         return;
2090
2091     if (isInsecureScriptAccess(activeWindow, completedURL))
2092         return;
2093
2094     // We want a new history item if we are processing a user gesture.
2095     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2096     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2097     m_frame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(),
2098         // FIXME: What if activeDocument()->frame() is 0?
2099         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2100         lockHistory, lockBackForwardList);
2101 }
2102
2103 void DOMWindow::printErrorMessage(const String& message)
2104 {
2105     if (message.isEmpty())
2106         return;
2107
2108     if (PageConsoleClient* pageConsole = console())
2109         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2110 }
2111
2112 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2113 {
2114     const URL& activeWindowURL = activeWindow.document()->url();
2115     if (activeWindowURL.isNull())
2116         return String();
2117
2118     ASSERT(!activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()));
2119
2120     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2121     SecurityOrigin& activeOrigin = activeWindow.document()->securityOrigin();
2122     SecurityOrigin& targetOrigin = document()->securityOrigin();
2123     String message = "Blocked a frame with origin \"" + activeOrigin.toString() + "\" from accessing a frame with origin \"" + targetOrigin.toString() + "\". ";
2124
2125     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2126     URL activeURL = activeWindow.document()->url();
2127     URL targetURL = document()->url();
2128     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2129         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2130         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2131             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2132         if (document()->isSandboxed(SandboxOrigin))
2133             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2134         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2135     }
2136
2137     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2138     if (targetOrigin.protocol() != activeOrigin.protocol())
2139         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2140
2141     // 'document.domain' errors.
2142     if (targetOrigin.domainWasSetInDOM() && activeOrigin.domainWasSetInDOM())
2143         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", the frame being accessed set it to \"" + targetOrigin.domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2144     if (activeOrigin.domainWasSetInDOM())
2145         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2146     if (targetOrigin.domainWasSetInDOM())
2147         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin.domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2148
2149     // Default.
2150     return message + "Protocols, domains, and ports must match.";
2151 }
2152
2153 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2154 {
2155     if (!protocolIsJavaScript(urlString))
2156         return false;
2157
2158     // If this DOMWindow isn't currently active in the Frame, then there's no
2159     // way we should allow the access.
2160     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2161     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2162     if (isCurrentlyDisplayedInFrame()) {
2163         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2164         if (&activeWindow == this)
2165             return false;
2166
2167         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2168         // Can we name the SecurityOrigin function better to make this more clear?
2169         if (activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()))
2170             return false;
2171     }
2172
2173     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2174     return true;
2175 }
2176
2177 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2178 {
2179     Frame* activeFrame = activeWindow.frame();
2180     if (!activeFrame)
2181         return nullptr;
2182
2183     Document* activeDocument = activeWindow.document();
2184     if (!activeDocument)
2185         return nullptr;
2186
2187     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2188     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2189         // Don't expose client code to invalid URLs.
2190         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2191         return nullptr;
2192     }
2193
2194     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2195     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2196     auto initiatedByMainFrame = activeFrame->isMainFrame() ? InitiatedByMainFrame::Yes : InitiatedByMainFrame::Unknown;
2197
2198     ResourceRequest resourceRequest { completedURL, referrer };
2199     FrameLoader::addHTTPOriginIfNeeded(resourceRequest, firstFrame.loader().outgoingOrigin());
2200     FrameLoadRequest frameLoadRequest { *activeDocument, activeDocument->securityOrigin(), resourceRequest, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2201
2202     // We pass the opener frame for the lookupFrame in case the active frame is different from
2203     // the opener frame, and the name references a frame relative to the opener frame.
2204     bool created;
2205     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, WTFMove(frameLoadRequest), windowFeatures, created);
2206     if (!newFrame)
2207         return nullptr;
2208
2209     if (!windowFeatures.noopener)
2210         newFrame->loader().setOpener(&openerFrame);
2211     newFrame->page()->setOpenedByDOM();
2212
2213     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2214         return windowFeatures.noopener ? nullptr : newFrame;
2215
2216     if (prepareDialogFunction)
2217         prepareDialogFunction(*newFrame->document()->domWindow());
2218
2219     if (created) {
2220         ResourceRequest resourceRequest { completedURL, referrer, UseProtocolCachePolicy };
2221         FrameLoadRequest frameLoadRequest { *activeWindow.document(), activeWindow.document()->securityOrigin(), resourceRequest, ASCIILiteral("_self"), LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2222         newFrame->loader().changeLocation(WTFMove(frameLoadRequest));
2223     } else if (!urlString.isEmpty()) {
2224         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2225         newFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2226     }
2227
2228     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2229     if (!newFrame->page())
2230         return nullptr;
2231
2232     return windowFeatures.noopener ? nullptr : newFrame;
2233 }
2234
2235 RefPtr<DOMWindow> DOMWindow::open(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, const AtomicString& frameName, const String& windowFeaturesString)
2236 {
2237     if (!isCurrentlyDisplayedInFrame())
2238         return nullptr;
2239
2240     auto* activeDocument = activeWindow.document();
2241     if (!activeDocument)
2242         return nullptr;
2243
2244     auto* firstFrame = firstWindow.frame();
2245     if (!firstFrame)
2246         return nullptr;
2247
2248 #if ENABLE(CONTENT_EXTENSIONS)
2249     if (firstFrame->document()
2250         && firstFrame->page()
2251         && firstFrame->mainFrame().document()
2252         && firstFrame->mainFrame().document()->loader()) {
2253         ResourceLoadInfo resourceLoadInfo { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2254         for (auto& action : firstFrame->page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader())) {
2255             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2256                 return nullptr;
2257         }
2258     }
2259 #endif
2260
2261     if (!firstWindow.allowPopUp()) {
2262         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2263         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2264         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2265             return nullptr;
2266     }
2267
2268     // Get the target frame for the special cases of _top and _parent.
2269     // In those cases, we schedule a location change right now and return early.
2270     Frame* targetFrame = nullptr;
2271     if (equalIgnoringASCIICase(frameName, "_top"))
2272         targetFrame = &m_frame->tree().top();
2273     else if (equalIgnoringASCIICase(frameName, "_parent")) {
2274         if (Frame* parent = m_frame->tree().parent())
2275             targetFrame = parent;
2276         else
2277             targetFrame = m_frame;
2278     }
2279     if (targetFrame) {
2280         if (!activeDocument->canNavigate(targetFrame))
2281             return nullptr;
2282
2283         URL completedURL = firstFrame->document()->completeURL(urlString);
2284
2285         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2286             return targetFrame->document()->domWindow();
2287
2288         if (urlString.isEmpty())
2289             return targetFrame->document()->domWindow();
2290
2291         // For whatever reason, Firefox uses the first window rather than the active window to
2292         // determine the outgoing referrer. We replicate that behavior here.
2293         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2294         targetFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2295             lockHistory, LockBackForwardList::No);
2296         return targetFrame->document()->domWindow();
2297     }
2298
2299     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2300     return result ? result->document()->domWindow() : nullptr;
2301 }
2302
2303 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2304 {
2305     if (!isCurrentlyDisplayedInFrame())
2306         return;
2307     if (!activeWindow.frame())
2308         return;
2309     Frame* firstFrame = firstWindow.frame();
2310     if (!firstFrame)
2311         return;
2312
2313     auto* page = m_frame->page();
2314     if (!page)
2315         return;
2316
2317     if (!page->arePromptsAllowed()) {
2318         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2319         return;
2320     }
2321
2322     if (!canShowModalDialog(*m_frame) || !firstWindow.allowPopUp())
2323         return;
2324
2325     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom(), parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, prepareDialogFunction);
2326     if (!dialogFrame)
2327         return;
2328     dialogFrame->page()->chrome().runModal();
2329 }
2330
2331 void DOMWindow::enableSuddenTermination()
2332 {
2333     if (Page* page = this->page())
2334         page->chrome().enableSuddenTermination();
2335 }
2336
2337 void DOMWindow::disableSuddenTermination()
2338 {
2339     if (Page* page = this->page())
2340         page->chrome().disableSuddenTermination();
2341 }
2342
2343 } // namespace WebCore