Make it possible to test rubber-banding in overflow scroll
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "CSSComputedStyleDeclaration.h"
33 #include "CSSRule.h"
34 #include "CSSRuleList.h"
35 #include "Chrome.h"
36 #include "ChromeClient.h"
37 #include "ComposedTreeIterator.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DeviceMotionController.h"
50 #include "DeviceOrientationController.h"
51 #include "Document.h"
52 #include "DocumentLoader.h"
53 #include "Editor.h"
54 #include "Element.h"
55 #include "EventHandler.h"
56 #include "EventListener.h"
57 #include "EventNames.h"
58 #include "FloatRect.h"
59 #include "FocusController.h"
60 #include "FrameLoadRequest.h"
61 #include "FrameLoader.h"
62 #include "FrameLoaderClient.h"
63 #include "FrameTree.h"
64 #include "FrameView.h"
65 #include "HTMLFrameOwnerElement.h"
66 #include "History.h"
67 #include "InspectorInstrumentation.h"
68 #include "JSMainThreadExecState.h"
69 #include "Location.h"
70 #include "MainFrame.h"
71 #include "MediaQueryList.h"
72 #include "MediaQueryMatcher.h"
73 #include "MessageEvent.h"
74 #include "NavigationScheduler.h"
75 #include "Navigator.h"
76 #include "Page.h"
77 #include "PageConsoleClient.h"
78 #include "PageTransitionEvent.h"
79 #include "Performance.h"
80 #include "RequestAnimationFrameCallback.h"
81 #include "ResourceLoadInfo.h"
82 #include "RuntimeApplicationChecks.h"
83 #include "RuntimeEnabledFeatures.h"
84 #include "ScheduledAction.h"
85 #include "Screen.h"
86 #include "ScriptController.h"
87 #include "SecurityOrigin.h"
88 #include "SecurityOriginData.h"
89 #include "SecurityPolicy.h"
90 #include "SelectorQuery.h"
91 #include "SerializedScriptValue.h"
92 #include "Settings.h"
93 #include "StaticNodeList.h"
94 #include "Storage.h"
95 #include "StorageArea.h"
96 #include "StorageNamespace.h"
97 #include "StorageNamespaceProvider.h"
98 #include "StyleMedia.h"
99 #include "StyleResolver.h"
100 #include "StyleScope.h"
101 #include "SuddenTermination.h"
102 #include "URL.h"
103 #include "UserGestureIndicator.h"
104 #include "WebKitPoint.h"
105 #include "WindowFeatures.h"
106 #include "WindowFocusAllowedIndicator.h"
107 #include <algorithm>
108 #include <inspector/ScriptCallStack.h>
109 #include <inspector/ScriptCallStackFactory.h>
110 #include <memory>
111 #include <wtf/CurrentTime.h>
112 #include <wtf/Language.h>
113 #include <wtf/MainThread.h>
114 #include <wtf/MathExtras.h>
115 #include <wtf/NeverDestroyed.h>
116 #include <wtf/Ref.h>
117 #include <wtf/Variant.h>
118 #include <wtf/text/WTFString.h>
119
120 #if ENABLE(USER_MESSAGE_HANDLERS)
121 #include "UserContentController.h"
122 #include "UserMessageHandlerDescriptor.h"
123 #include "WebKitNamespace.h"
124 #endif
125
126 #if ENABLE(GAMEPAD)
127 #include "GamepadManager.h"
128 #endif
129
130 #if ENABLE(GEOLOCATION)
131 #include "NavigatorGeolocation.h"
132 #endif
133
134 #if ENABLE(POINTER_LOCK)
135 #include "PointerLockController.h"
136 #endif
137
138 #if PLATFORM(IOS)
139 #include "WKContentObservation.h"
140 #include "WKContentObservationInternal.h"
141 #endif
142
143
144 namespace WebCore {
145 using namespace Inspector;
146
147 class PostMessageTimer : public TimerBase {
148 public:
149     PostMessageTimer(DOMWindow& window, Ref<SerializedScriptValue>&& message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
150         : m_window(window)
151         , m_message(WTFMove(message))
152         , m_origin(sourceOrigin)
153         , m_source(source)
154         , m_channels(WTFMove(channels))
155         , m_targetOrigin(WTFMove(targetOrigin))
156         , m_stackTrace(stackTrace)
157         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
158     {
159     }
160
161     Ref<MessageEvent> event(ScriptExecutionContext& context)
162     {
163         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
164     }
165
166     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
167     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
168
169 private:
170     void fired() override
171     {
172         // This object gets deleted when std::unique_ptr falls out of scope..
173         std::unique_ptr<PostMessageTimer> timer(this);
174         
175         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
176         m_window->postMessageTimerFired(*timer);
177     }
178
179     Ref<DOMWindow> m_window;
180     Ref<SerializedScriptValue> m_message;
181     String m_origin;
182     Ref<DOMWindow> m_source;
183     std::unique_ptr<MessagePortChannelArray> m_channels;
184     RefPtr<SecurityOrigin> m_targetOrigin;
185     RefPtr<ScriptCallStack> m_stackTrace;
186     RefPtr<UserGestureToken> m_userGestureToForward;
187 };
188
189 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
190
191 static DOMWindowSet& windowsWithUnloadEventListeners()
192 {
193     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
194     return windowsWithUnloadEventListeners;
195 }
196
197 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
198 {
199     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
200     return windowsWithBeforeUnloadEventListeners;
201 }
202
203 static void addUnloadEventListener(DOMWindow* domWindow)
204 {
205     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
206         domWindow->disableSuddenTermination();
207 }
208
209 static void removeUnloadEventListener(DOMWindow* domWindow)
210 {
211     if (windowsWithUnloadEventListeners().remove(domWindow))
212         domWindow->enableSuddenTermination();
213 }
214
215 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
216 {
217     if (windowsWithUnloadEventListeners().removeAll(domWindow))
218         domWindow->enableSuddenTermination();
219 }
220
221 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
222 {
223     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
224         domWindow->disableSuddenTermination();
225 }
226
227 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
228 {
229     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
230         domWindow->enableSuddenTermination();
231 }
232
233 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
234 {
235     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
236         domWindow->enableSuddenTermination();
237 }
238
239 static bool allowsBeforeUnloadListeners(DOMWindow* window)
240 {
241     ASSERT_ARG(window, window);
242     Frame* frame = window->frame();
243     if (!frame)
244         return false;
245     if (!frame->page())
246         return false;
247     return frame->isMainFrame();
248 }
249
250 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
251 {
252     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
253     if (set.isEmpty())
254         return true;
255
256     static bool alreadyDispatched = false;
257     ASSERT(!alreadyDispatched);
258     if (alreadyDispatched)
259         return true;
260
261     Vector<Ref<DOMWindow>> windows;
262     windows.reserveInitialCapacity(set.size());
263     for (auto& window : set)
264         windows.uncheckedAppend(*window.key);
265
266     for (auto& window : windows) {
267         if (!set.contains(window.ptr()))
268             continue;
269
270         Frame* frame = window->frame();
271         if (!frame)
272             continue;
273
274         if (!frame->loader().shouldClose())
275             return false;
276
277         window->enableSuddenTermination();
278     }
279
280     alreadyDispatched = true;
281     return true;
282 }
283
284 unsigned DOMWindow::pendingUnloadEventListeners() const
285 {
286     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
287 }
288
289 void DOMWindow::dispatchAllPendingUnloadEvents()
290 {
291     DOMWindowSet& set = windowsWithUnloadEventListeners();
292     if (set.isEmpty())
293         return;
294
295     static bool alreadyDispatched = false;
296     ASSERT(!alreadyDispatched);
297     if (alreadyDispatched)
298         return;
299
300     auto windows = WTF::map(set, [] (auto& keyValue) {
301         return Ref<DOMWindow>(*(keyValue.key));
302     });
303
304     for (auto& window : windows) {
305         if (!set.contains(window.ptr()))
306             continue;
307
308         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
309         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
310
311         window->enableSuddenTermination();
312     }
313
314     alreadyDispatched = true;
315 }
316
317 // This function:
318 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
319 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
320 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
321 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
322 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
323 FloatRect DOMWindow::adjustWindowRect(Page& page, const FloatRect& pendingChanges)
324 {
325     FloatRect screen = screenAvailableRect(page.mainFrame().view());
326     FloatRect window = page.chrome().windowRect();
327
328     // Make sure we're in a valid state before adjusting dimensions.
329     ASSERT(std::isfinite(screen.x()));
330     ASSERT(std::isfinite(screen.y()));
331     ASSERT(std::isfinite(screen.width()));
332     ASSERT(std::isfinite(screen.height()));
333     ASSERT(std::isfinite(window.x()));
334     ASSERT(std::isfinite(window.y()));
335     ASSERT(std::isfinite(window.width()));
336     ASSERT(std::isfinite(window.height()));
337
338     // Update window values if new requested values are not NaN.
339     if (!std::isnan(pendingChanges.x()))
340         window.setX(pendingChanges.x());
341     if (!std::isnan(pendingChanges.y()))
342         window.setY(pendingChanges.y());
343     if (!std::isnan(pendingChanges.width()))
344         window.setWidth(pendingChanges.width());
345     if (!std::isnan(pendingChanges.height()))
346         window.setHeight(pendingChanges.height());
347
348     FloatSize minimumSize = page.chrome().client().minimumWindowSize();
349     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
350     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
351
352     // Constrain the window position within the valid screen area.
353     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
354     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
355
356     return window;
357 }
358
359 bool DOMWindow::allowPopUp(Frame& firstFrame)
360 {
361     return ScriptController::processingUserGesture()
362         || firstFrame.settings().javaScriptCanOpenWindowsAutomatically();
363 }
364
365 bool DOMWindow::allowPopUp()
366 {
367     return m_frame && allowPopUp(*m_frame);
368 }
369
370 bool DOMWindow::canShowModalDialog(const Frame& frame)
371 {
372     // Override support for layout testing purposes.
373     if (auto* document = frame.document()) {
374         if (auto* window = document->domWindow()) {
375             if (window->m_canShowModalDialogOverride)
376                 return window->m_canShowModalDialogOverride.value();
377         }
378     }
379
380     auto* page = frame.page();
381     return page && page->chrome().canRunModal();
382 }
383
384 static void languagesChangedCallback(void* context)
385 {
386     static_cast<DOMWindow*>(context)->languagesChanged();
387 }
388
389 void DOMWindow::setCanShowModalDialogOverride(bool allow)
390 {
391     m_canShowModalDialogOverride = allow;
392 }
393
394 DOMWindow::DOMWindow(Document& document)
395     : ContextDestructionObserver(&document)
396     , FrameDestructionObserver(document.frame())
397 {
398     ASSERT(frame());
399     addLanguageChangeObserver(this, &languagesChangedCallback);
400 }
401
402 void DOMWindow::didSecureTransitionTo(Document& document)
403 {
404     observeContext(&document);
405 }
406
407 DOMWindow::~DOMWindow()
408 {
409 #ifndef NDEBUG
410     if (!m_suspendedForDocumentSuspension) {
411         ASSERT(!m_screen);
412         ASSERT(!m_history);
413         ASSERT(!m_crypto);
414         ASSERT(!m_locationbar);
415         ASSERT(!m_menubar);
416         ASSERT(!m_personalbar);
417         ASSERT(!m_scrollbars);
418         ASSERT(!m_statusbar);
419         ASSERT(!m_toolbar);
420         ASSERT(!m_navigator);
421         ASSERT(!m_performance);
422         ASSERT(!m_location);
423         ASSERT(!m_media);
424         ASSERT(!m_sessionStorage);
425         ASSERT(!m_localStorage);
426         ASSERT(!m_applicationCache);
427     }
428 #endif
429
430     if (m_suspendedForDocumentSuspension)
431         willDestroyCachedFrame();
432     else
433         willDestroyDocumentInFrame();
434
435     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
436     // But we don't want to risk any of these objects hanging around after we've been destroyed.
437     resetDOMWindowProperties();
438
439     removeAllUnloadEventListeners(this);
440     removeAllBeforeUnloadEventListeners(this);
441
442 #if ENABLE(GAMEPAD)
443     if (m_gamepadEventListenerCount)
444         GamepadManager::singleton().unregisterDOMWindow(this);
445 #endif
446
447     removeLanguageChangeObserver(this);
448 }
449
450 DOMWindow* DOMWindow::toDOMWindow()
451 {
452     return this;
453 }
454
455 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
456 {
457     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
458 }
459
460 Page* DOMWindow::page()
461 {
462     return frame() ? frame()->page() : nullptr;
463 }
464
465 void DOMWindow::frameDestroyed()
466 {
467     Ref<DOMWindow> protectedThis(*this);
468
469     willDestroyDocumentInFrame();
470     FrameDestructionObserver::frameDestroyed();
471     resetDOMWindowProperties();
472     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
473 }
474
475 void DOMWindow::willDetachPage()
476 {
477     if (m_frame)
478         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
479 }
480
481 void DOMWindow::willDestroyCachedFrame()
482 {
483     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
484     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
485     for (auto& property : copyToVector(m_properties))
486         property->willDestroyGlobalObjectInCachedFrame();
487 }
488
489 void DOMWindow::willDestroyDocumentInFrame()
490 {
491     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
492     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
493     for (auto& property : copyToVector(m_properties))
494         property->willDestroyGlobalObjectInFrame();
495 }
496
497 void DOMWindow::willDetachDocumentFromFrame()
498 {
499     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
500     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
501     for (auto& property : copyToVector(m_properties))
502         property->willDetachGlobalObjectFromFrame();
503
504     if (m_performance)
505         m_performance->clearResourceTimings();
506 }
507
508 #if ENABLE(GAMEPAD)
509
510 void DOMWindow::incrementGamepadEventListenerCount()
511 {
512     if (++m_gamepadEventListenerCount == 1)
513         GamepadManager::singleton().registerDOMWindow(this);
514 }
515
516 void DOMWindow::decrementGamepadEventListenerCount()
517 {
518     ASSERT(m_gamepadEventListenerCount);
519
520     if (!--m_gamepadEventListenerCount)
521         GamepadManager::singleton().unregisterDOMWindow(this);
522 }
523
524 #endif
525
526 void DOMWindow::registerProperty(DOMWindowProperty& property)
527 {
528     m_properties.add(&property);
529 }
530
531 void DOMWindow::unregisterProperty(DOMWindowProperty& property)
532 {
533     m_properties.remove(&property);
534 }
535
536 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
537 {
538     if (m_suspendedForDocumentSuspension)
539         return;
540     willDestroyDocumentInFrame();
541     resetDOMWindowProperties();
542 }
543
544 void DOMWindow::suspendForDocumentSuspension()
545 {
546     disconnectDOMWindowProperties();
547     m_suspendedForDocumentSuspension = true;
548 }
549
550 void DOMWindow::resumeFromDocumentSuspension()
551 {
552     reconnectDOMWindowProperties();
553     m_suspendedForDocumentSuspension = false;
554 }
555
556 void DOMWindow::disconnectDOMWindowProperties()
557 {
558     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
559     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
560     for (auto& property : copyToVector(m_properties))
561         property->disconnectFrameForDocumentSuspension();
562 }
563
564 void DOMWindow::reconnectDOMWindowProperties()
565 {
566     ASSERT(m_suspendedForDocumentSuspension);
567     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
568     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
569     for (auto& property : copyToVector(m_properties))
570         property->reconnectFrameFromDocumentSuspension(m_frame);
571 }
572
573 void DOMWindow::resetDOMWindowProperties()
574 {
575     m_properties.clear();
576
577     m_applicationCache = nullptr;
578     m_crypto = nullptr;
579     m_history = nullptr;
580     m_localStorage = nullptr;
581     m_location = nullptr;
582     m_locationbar = nullptr;
583     m_media = nullptr;
584     m_menubar = nullptr;
585     m_navigator = nullptr;
586     m_personalbar = nullptr;
587     m_screen = nullptr;
588     m_scrollbars = nullptr;
589     m_selection = nullptr;
590     m_sessionStorage = nullptr;
591     m_statusbar = nullptr;
592     m_toolbar = nullptr;
593     m_performance = nullptr;
594 }
595
596 bool DOMWindow::isCurrentlyDisplayedInFrame() const
597 {
598     return m_frame && m_frame->document()->domWindow() == this;
599 }
600
601 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
602 {
603     if (!m_customElementRegistry)
604         m_customElementRegistry = CustomElementRegistry::create(*this);
605     return *m_customElementRegistry;
606 }
607
608 static ExceptionOr<SelectorQuery&> selectorQueryInFrame(Frame* frame, const String& selectors)
609 {
610     if (!frame)
611         return Exception { NotSupportedError };
612
613     Document* document = frame->document();
614     if (!document)
615         return Exception { NotSupportedError };
616
617     return document->selectorQueryForString(selectors);
618 }
619
620 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
621 {
622     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
623     if (queryOrException.hasException())
624         return queryOrException.releaseException();
625
626     if (!is<ContainerNode>(scope))
627         return Ref<NodeList> { StaticElementList::create() };
628
629     SelectorQuery& query = queryOrException.releaseReturnValue();
630
631     Vector<Ref<Element>> result;
632     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
633         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
634             result.append(downcast<Element>(node));
635     }
636
637     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
638 }
639
640 ExceptionOr<RefPtr<Element>> DOMWindow::matchingElementInFlatTree(Node& scope, const String& selectors)
641 {
642     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
643     if (queryOrException.hasException())
644         return queryOrException.releaseException();
645
646     if (!is<ContainerNode>(scope))
647         return RefPtr<Element> { nullptr };
648
649     SelectorQuery& query = queryOrException.releaseReturnValue();
650
651     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
652         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
653             return &downcast<Element>(node);
654     }
655
656     return RefPtr<Element> { nullptr };
657 }
658
659 #if ENABLE(ORIENTATION_EVENTS)
660
661 int DOMWindow::orientation() const
662 {
663     if (!m_frame)
664         return 0;
665
666     return m_frame->orientation();
667 }
668
669 #endif
670
671 Screen* DOMWindow::screen() const
672 {
673     if (!isCurrentlyDisplayedInFrame())
674         return nullptr;
675     if (!m_screen)
676         m_screen = Screen::create(m_frame);
677     return m_screen.get();
678 }
679
680 History* DOMWindow::history() const
681 {
682     if (!isCurrentlyDisplayedInFrame())
683         return nullptr;
684     if (!m_history)
685         m_history = History::create(*m_frame);
686     return m_history.get();
687 }
688
689 Crypto* DOMWindow::crypto() const
690 {
691     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
692     if (!isCurrentlyDisplayedInFrame())
693         return nullptr;
694     if (!m_crypto)
695         m_crypto = Crypto::create(*document());
696     return m_crypto.get();
697 }
698
699 BarProp* DOMWindow::locationbar() const
700 {
701     if (!isCurrentlyDisplayedInFrame())
702         return nullptr;
703     if (!m_locationbar)
704         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
705     return m_locationbar.get();
706 }
707
708 BarProp* DOMWindow::menubar() const
709 {
710     if (!isCurrentlyDisplayedInFrame())
711         return nullptr;
712     if (!m_menubar)
713         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
714     return m_menubar.get();
715 }
716
717 BarProp* DOMWindow::personalbar() const
718 {
719     if (!isCurrentlyDisplayedInFrame())
720         return nullptr;
721     if (!m_personalbar)
722         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
723     return m_personalbar.get();
724 }
725
726 BarProp* DOMWindow::scrollbars() const
727 {
728     if (!isCurrentlyDisplayedInFrame())
729         return nullptr;
730     if (!m_scrollbars)
731         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
732     return m_scrollbars.get();
733 }
734
735 BarProp* DOMWindow::statusbar() const
736 {
737     if (!isCurrentlyDisplayedInFrame())
738         return nullptr;
739     if (!m_statusbar)
740         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
741     return m_statusbar.get();
742 }
743
744 BarProp* DOMWindow::toolbar() const
745 {
746     if (!isCurrentlyDisplayedInFrame())
747         return nullptr;
748     if (!m_toolbar)
749         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
750     return m_toolbar.get();
751 }
752
753 PageConsoleClient* DOMWindow::console() const
754 {
755     if (!isCurrentlyDisplayedInFrame())
756         return nullptr;
757     return m_frame->page() ? &m_frame->page()->console() : nullptr;
758 }
759
760 DOMApplicationCache* DOMWindow::applicationCache() const
761 {
762     if (!isCurrentlyDisplayedInFrame())
763         return nullptr;
764     if (!m_applicationCache)
765         m_applicationCache = DOMApplicationCache::create(*m_frame);
766     return m_applicationCache.get();
767 }
768
769 Navigator* DOMWindow::navigator() const
770 {
771     if (!isCurrentlyDisplayedInFrame())
772         return nullptr;
773
774     if (!m_navigator) {
775         ASSERT(scriptExecutionContext());
776         m_navigator = Navigator::create(*scriptExecutionContext(), *m_frame);
777     }
778
779     return m_navigator.get();
780 }
781
782 Performance* DOMWindow::performance() const
783 {
784     if (!isCurrentlyDisplayedInFrame())
785         return nullptr;
786     if (!m_performance) {
787         MonotonicTime timeOrigin = document()->loader() ? document()->loader()->timing().referenceMonotonicTime() : MonotonicTime::now();
788         m_performance = Performance::create(*document(), timeOrigin);
789     }
790     return m_performance.get();
791 }
792
793 double DOMWindow::nowTimestamp() const
794 {
795     return performance() ? performance()->now() / 1000 : 0;
796 }
797
798 Location* DOMWindow::location() const
799 {
800     if (!isCurrentlyDisplayedInFrame())
801         return nullptr;
802     if (!m_location)
803         m_location = Location::create(m_frame);
804     return m_location.get();
805 }
806
807 #if ENABLE(USER_MESSAGE_HANDLERS)
808
809 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
810 {
811     if (!m_frame)
812         return false;
813
814     auto* page = m_frame->page();
815     if (!page)
816         return false;
817
818     bool hasUserMessageHandler = false;
819     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
820         if (&descriptor.world() == &world) {
821             hasUserMessageHandler = true;
822             return;
823         }
824     });
825
826     return hasUserMessageHandler;
827 }
828
829 WebKitNamespace* DOMWindow::webkitNamespace() const
830 {
831     if (!isCurrentlyDisplayedInFrame())
832         return nullptr;
833     auto* page = m_frame->page();
834     if (!page)
835         return nullptr;
836     if (!m_webkitNamespace)
837         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
838     return m_webkitNamespace.get();
839 }
840
841 #endif
842
843 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
844 {
845     if (!isCurrentlyDisplayedInFrame())
846         return nullptr;
847
848     auto* document = this->document();
849     if (!document)
850         return nullptr;
851
852     if (!document->securityOrigin().canAccessSessionStorage(document->topOrigin()))
853         return Exception { SecurityError };
854
855     if (m_sessionStorage)
856         return m_sessionStorage.get();
857
858     auto* page = document->page();
859     if (!page)
860         return nullptr;
861
862     auto storageArea = page->sessionStorage()->storageArea(SecurityOriginData::fromSecurityOrigin(document->securityOrigin()));
863     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
864     return m_sessionStorage.get();
865 }
866
867 ExceptionOr<Storage*> DOMWindow::localStorage() const
868 {
869     if (!isCurrentlyDisplayedInFrame())
870         return nullptr;
871
872     auto* document = this->document();
873     if (!document)
874         return nullptr;
875
876     if (!document->securityOrigin().canAccessLocalStorage(nullptr))
877         return Exception { SecurityError };
878
879     auto* page = document->page();
880     // FIXME: We should consider supporting access/modification to local storage
881     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
882     if (!page || !page->isClosing()) {
883         if (m_localStorage)
884             return m_localStorage.get();
885     }
886
887     if (!page)
888         return nullptr;
889
890     if (page->isClosing())
891         return nullptr;
892
893     if (!page->settings().localStorageEnabled())
894         return nullptr;
895
896     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
897     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
898     return m_localStorage.get();
899 }
900
901 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& incumbentWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
902 {
903     if (!isCurrentlyDisplayedInFrame())
904         return { };
905
906     Document* sourceDocument = incumbentWindow.document();
907
908     // Compute the target origin.  We need to do this synchronously in order
909     // to generate the SyntaxError exception correctly.
910     RefPtr<SecurityOrigin> target;
911     if (targetOrigin == "/") {
912         if (!sourceDocument)
913             return { };
914         target = &sourceDocument->securityOrigin();
915     } else if (targetOrigin != "*") {
916         target = SecurityOrigin::createFromString(targetOrigin);
917         // It doesn't make sense target a postMessage at a unique origin
918         // because there's no way to represent a unique origin in a string.
919         if (target->isUnique())
920             return Exception { SyntaxError };
921     }
922
923     Vector<RefPtr<MessagePort>> ports;
924     auto message = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports);
925     if (message.hasException())
926         return message.releaseException();
927
928     auto channels = MessagePort::disentanglePorts(WTFMove(ports));
929     if (channels.hasException())
930         return channels.releaseException();
931
932     // Capture the source of the message.  We need to do this synchronously
933     // in order to capture the source of the message correctly.
934     if (!sourceDocument)
935         return { };
936     auto sourceOrigin = sourceDocument->securityOrigin().toString();
937
938     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
939     RefPtr<ScriptCallStack> stackTrace;
940     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
941         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState());
942
943     // Schedule the message.
944     auto* timer = new PostMessageTimer(*this, message.releaseReturnValue(), sourceOrigin, incumbentWindow, channels.releaseReturnValue(), WTFMove(target), WTFMove(stackTrace));
945     timer->startOneShot(0_s);
946
947     InspectorInstrumentation::didPostMessage(*m_frame, *timer, state);
948
949     return { };
950 }
951
952 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
953 {
954     if (!document() || !isCurrentlyDisplayedInFrame())
955         return;
956
957     if (auto* intendedTargetOrigin = timer.targetOrigin()) {
958         // Check target origin now since the target document may have changed since the timer was scheduled.
959         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
960             if (auto* pageConsole = console()) {
961                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin().toString(), ".\n");
962                 if (timer.stackTrace())
963                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, *timer.stackTrace());
964                 else
965                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message);
966             }
967
968             InspectorInstrumentation::didFailPostMessage(*m_frame, timer);
969             return;
970         }
971     }
972
973     InspectorInstrumentation::willDispatchPostMessage(*m_frame, timer);
974
975     dispatchEvent(timer.event(*document()));
976
977     InspectorInstrumentation::didDispatchPostMessage(*m_frame, timer);
978 }
979
980 DOMSelection* DOMWindow::getSelection()
981 {
982     if (!isCurrentlyDisplayedInFrame())
983         return nullptr;
984     if (!m_selection)
985         m_selection = DOMSelection::create(*m_frame);
986     return m_selection.get();
987 }
988
989 Element* DOMWindow::frameElement() const
990 {
991     if (!m_frame)
992         return nullptr;
993
994     return m_frame->ownerElement();
995 }
996
997 void DOMWindow::focus(DOMWindow& incumbentWindow)
998 {
999     focus(opener() && opener() != this && &incumbentWindow == opener());
1000 }
1001
1002 void DOMWindow::focus(bool allowFocus)
1003 {
1004     if (!m_frame)
1005         return;
1006
1007     Page* page = m_frame->page();
1008     if (!page)
1009         return;
1010
1011     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1012
1013     // If we're a top level window, bring the window to the front.
1014     if (m_frame->isMainFrame() && allowFocus)
1015         page->chrome().focus();
1016
1017     if (!m_frame)
1018         return;
1019
1020     // Clear the current frame's focused node if a new frame is about to be focused.
1021     Frame* focusedFrame = page->focusController().focusedFrame();
1022     if (focusedFrame && focusedFrame != m_frame)
1023         focusedFrame->document()->setFocusedElement(nullptr);
1024
1025     // setFocusedElement may clear m_frame, so recheck before using it.
1026     if (m_frame)
1027         m_frame->eventHandler().focusDocumentView();
1028 }
1029
1030 void DOMWindow::blur()
1031 {
1032     if (!m_frame)
1033         return;
1034
1035     Page* page = m_frame->page();
1036     if (!page)
1037         return;
1038
1039     if (m_frame->settings().windowFocusRestricted())
1040         return;
1041
1042     if (!m_frame->isMainFrame())
1043         return;
1044
1045     page->chrome().unfocus();
1046 }
1047
1048 void DOMWindow::close(Document& document)
1049 {
1050     if (!document.canNavigate(m_frame))
1051         return;
1052     close();
1053 }
1054
1055 void DOMWindow::close()
1056 {
1057     if (!m_frame)
1058         return;
1059
1060     Page* page = m_frame->page();
1061     if (!page)
1062         return;
1063
1064     if (!m_frame->isMainFrame())
1065         return;
1066
1067     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1068
1069     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1070         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1071         return;
1072     }
1073
1074     if (!m_frame->loader().shouldClose())
1075         return;
1076
1077     page->setIsClosing();
1078     page->chrome().closeWindowSoon();
1079 }
1080
1081 void DOMWindow::print()
1082 {
1083     if (!m_frame)
1084         return;
1085
1086     auto* page = m_frame->page();
1087     if (!page)
1088         return;
1089
1090     if (!page->arePromptsAllowed()) {
1091         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1092         return;
1093     }
1094
1095     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1096         m_shouldPrintWhenFinishedLoading = true;
1097         return;
1098     }
1099     m_shouldPrintWhenFinishedLoading = false;
1100     page->chrome().print(*m_frame);
1101 }
1102
1103 void DOMWindow::stop()
1104 {
1105     if (!m_frame)
1106         return;
1107
1108     // We must check whether the load is complete asynchronously, because we might still be parsing
1109     // the document until the callstack unwinds.
1110     m_frame->loader().stopForUserCancel(true);
1111 }
1112
1113 void DOMWindow::alert(const String& message)
1114 {
1115     if (!m_frame)
1116         return;
1117
1118     if (document()->isSandboxed(SandboxModals)) {
1119         printErrorMessage("Use of window.alert is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1120         return;
1121     }
1122
1123     auto* page = m_frame->page();
1124     if (!page)
1125         return;
1126
1127     if (!page->arePromptsAllowed()) {
1128         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1129         return;
1130     }
1131
1132     m_frame->document()->updateStyleIfNeeded();
1133 #if ENABLE(POINTER_LOCK)
1134     page->pointerLockController().requestPointerUnlock();
1135 #endif
1136
1137     page->chrome().runJavaScriptAlert(*m_frame, message);
1138 }
1139
1140 bool DOMWindow::confirm(const String& message)
1141 {
1142     if (!m_frame)
1143         return false;
1144     
1145     if (document()->isSandboxed(SandboxModals)) {
1146         printErrorMessage("Use of window.confirm is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1147         return false;
1148     }
1149
1150     auto* page = m_frame->page();
1151     if (!page)
1152         return false;
1153
1154     if (!page->arePromptsAllowed()) {
1155         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1156         return false;
1157     }
1158
1159     m_frame->document()->updateStyleIfNeeded();
1160 #if ENABLE(POINTER_LOCK)
1161     page->pointerLockController().requestPointerUnlock();
1162 #endif
1163
1164     return page->chrome().runJavaScriptConfirm(*m_frame, message);
1165 }
1166
1167 String DOMWindow::prompt(const String& message, const String& defaultValue)
1168 {
1169     if (!m_frame)
1170         return String();
1171
1172     if (document()->isSandboxed(SandboxModals)) {
1173         printErrorMessage("Use of window.prompt is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1174         return String();
1175     }
1176
1177     auto* page = m_frame->page();
1178     if (!page)
1179         return String();
1180
1181     if (!page->arePromptsAllowed()) {
1182         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1183         return String();
1184     }
1185
1186     m_frame->document()->updateStyleIfNeeded();
1187 #if ENABLE(POINTER_LOCK)
1188     page->pointerLockController().requestPointerUnlock();
1189 #endif
1190
1191     String returnValue;
1192     if (page->chrome().runJavaScriptPrompt(*m_frame, message, defaultValue, returnValue))
1193         return returnValue;
1194
1195     return String();
1196 }
1197
1198 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1199 {
1200     if (!isCurrentlyDisplayedInFrame())
1201         return false;
1202
1203     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1204     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1205     return m_frame->editor().findString(string, options | DoNotTraverseFlatTree);
1206 }
1207
1208 bool DOMWindow::offscreenBuffering() const
1209 {
1210     return true;
1211 }
1212
1213 int DOMWindow::outerHeight() const
1214 {
1215 #if PLATFORM(IOS)
1216     return 0;
1217 #else
1218     if (!m_frame)
1219         return 0;
1220
1221     Page* page = m_frame->page();
1222     if (!page)
1223         return 0;
1224
1225     return static_cast<int>(page->chrome().windowRect().height());
1226 #endif
1227 }
1228
1229 int DOMWindow::outerWidth() const
1230 {
1231 #if PLATFORM(IOS)
1232     return 0;
1233 #else
1234     if (!m_frame)
1235         return 0;
1236
1237     Page* page = m_frame->page();
1238     if (!page)
1239         return 0;
1240
1241     return static_cast<int>(page->chrome().windowRect().width());
1242 #endif
1243 }
1244
1245 int DOMWindow::innerHeight() const
1246 {
1247     if (!m_frame)
1248         return 0;
1249
1250     FrameView* view = m_frame->view();
1251     if (!view)
1252         return 0;
1253
1254     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1255 }
1256
1257 int DOMWindow::innerWidth() const
1258 {
1259     if (!m_frame)
1260         return 0;
1261
1262     FrameView* view = m_frame->view();
1263     if (!view)
1264         return 0;
1265
1266     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1267 }
1268
1269 int DOMWindow::screenX() const
1270 {
1271     if (!m_frame)
1272         return 0;
1273
1274     Page* page = m_frame->page();
1275     if (!page)
1276         return 0;
1277
1278     return static_cast<int>(page->chrome().windowRect().x());
1279 }
1280
1281 int DOMWindow::screenY() const
1282 {
1283     if (!m_frame)
1284         return 0;
1285
1286     Page* page = m_frame->page();
1287     if (!page)
1288         return 0;
1289
1290     return static_cast<int>(page->chrome().windowRect().y());
1291 }
1292
1293 int DOMWindow::scrollX() const
1294 {
1295     if (!m_frame)
1296         return 0;
1297
1298     FrameView* view = m_frame->view();
1299     if (!view)
1300         return 0;
1301
1302     int scrollX = view->contentsScrollPosition().x();
1303     if (!scrollX)
1304         return 0;
1305
1306     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1307
1308     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1309 }
1310
1311 int DOMWindow::scrollY() const
1312 {
1313     if (!m_frame)
1314         return 0;
1315
1316     FrameView* view = m_frame->view();
1317     if (!view)
1318         return 0;
1319
1320     int scrollY = view->contentsScrollPosition().y();
1321     if (!scrollY)
1322         return 0;
1323
1324     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1325
1326     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1327 }
1328
1329 bool DOMWindow::closed() const
1330 {
1331     return !m_frame;
1332 }
1333
1334 unsigned DOMWindow::length() const
1335 {
1336     if (!isCurrentlyDisplayedInFrame())
1337         return 0;
1338
1339     return m_frame->tree().scopedChildCount();
1340 }
1341
1342 String DOMWindow::name() const
1343 {
1344     if (!m_frame)
1345         return String();
1346
1347     return m_frame->tree().name();
1348 }
1349
1350 void DOMWindow::setName(const String& string)
1351 {
1352     if (!m_frame)
1353         return;
1354
1355     m_frame->tree().setName(string);
1356 }
1357
1358 void DOMWindow::setStatus(const String& string) 
1359 {
1360     m_status = string;
1361
1362     if (!m_frame)
1363         return;
1364
1365     Page* page = m_frame->page();
1366     if (!page)
1367         return;
1368
1369     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1370     page->chrome().setStatusbarText(*m_frame, m_status);
1371
1372     
1373 void DOMWindow::setDefaultStatus(const String& string) 
1374 {
1375     m_defaultStatus = string;
1376
1377     if (!m_frame)
1378         return;
1379
1380     Page* page = m_frame->page();
1381     if (!page)
1382         return;
1383
1384     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1385     page->chrome().setStatusbarText(*m_frame, m_defaultStatus);
1386 }
1387
1388 DOMWindow* DOMWindow::self() const
1389 {
1390     if (!m_frame)
1391         return nullptr;
1392
1393     return m_frame->document()->domWindow();
1394 }
1395
1396 DOMWindow* DOMWindow::opener() const
1397 {
1398     if (!m_frame)
1399         return nullptr;
1400
1401     Frame* opener = m_frame->loader().opener();
1402     if (!opener)
1403         return nullptr;
1404
1405     return opener->document()->domWindow();
1406 }
1407
1408 DOMWindow* DOMWindow::parent() const
1409 {
1410     if (!m_frame)
1411         return nullptr;
1412
1413     Frame* parent = m_frame->tree().parent();
1414     if (parent)
1415         return parent->document()->domWindow();
1416
1417     return m_frame->document()->domWindow();
1418 }
1419
1420 DOMWindow* DOMWindow::top() const
1421 {
1422     if (!m_frame)
1423         return nullptr;
1424
1425     Page* page = m_frame->page();
1426     if (!page)
1427         return nullptr;
1428
1429     return m_frame->tree().top().document()->domWindow();
1430 }
1431
1432 String DOMWindow::origin() const
1433 {
1434     auto document = this->document();
1435     return document ? document->securityOrigin().toString() : emptyString();
1436 }
1437
1438 Document* DOMWindow::document() const
1439 {
1440     return downcast<Document>(ContextDestructionObserver::scriptExecutionContext());
1441 }
1442
1443 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1444 {
1445     if (!isCurrentlyDisplayedInFrame())
1446         return nullptr;
1447     if (!m_media)
1448         m_media = StyleMedia::create(m_frame);
1449     return m_media;
1450 }
1451
1452 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1453 {
1454     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1455 }
1456
1457 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1458 {
1459     if (!isCurrentlyDisplayedInFrame())
1460         return nullptr;
1461
1462     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1463     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1464     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1465         return nullptr;
1466
1467     m_frame->document()->styleScope().flushPendingUpdate();
1468
1469     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1470     if (!authorOnly)
1471         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1472     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1473         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1474
1475     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1476
1477     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1478     if (matchedRules.isEmpty())
1479         return nullptr;
1480
1481     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1482     for (auto& rule : matchedRules)
1483         ruleList->rules().append(rule->createCSSOMWrapper());
1484
1485     return ruleList;
1486 }
1487
1488 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1489 {
1490     if (!node || !p)
1491         return nullptr;
1492
1493     if (!document())
1494         return nullptr;
1495
1496     document()->updateLayoutIgnorePendingStylesheets();
1497
1498     FloatPoint pagePoint(p->x(), p->y());
1499     pagePoint = node->convertToPage(pagePoint);
1500     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1501 }
1502
1503 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1504 {
1505     if (!node || !p)
1506         return nullptr;
1507
1508     if (!document())
1509         return nullptr;
1510
1511     document()->updateLayoutIgnorePendingStylesheets();
1512
1513     FloatPoint nodePoint(p->x(), p->y());
1514     nodePoint = node->convertFromPage(nodePoint);
1515     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1516 }
1517
1518 double DOMWindow::devicePixelRatio() const
1519 {
1520     if (!m_frame)
1521         return 0.0;
1522
1523     Page* page = m_frame->page();
1524     if (!page)
1525         return 0.0;
1526
1527     return page->deviceScaleFactor();
1528 }
1529
1530 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1531 {
1532     return scrollBy(options.left.value_or(0), options.top.value_or(0));
1533 }
1534
1535 void DOMWindow::scrollBy(double x, double y) const
1536 {
1537     if (!isCurrentlyDisplayedInFrame())
1538         return;
1539
1540     document()->updateLayoutIgnorePendingStylesheets();
1541
1542     FrameView* view = m_frame->view();
1543     if (!view)
1544         return;
1545
1546     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1547     x = std::isfinite(x) ? x : 0;
1548     y = std::isfinite(y) ? y : 0;
1549
1550     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1551     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1552 }
1553
1554 void DOMWindow::scrollTo(const ScrollToOptions& options, ScrollClamping clamping) const
1555 {
1556     if (!isCurrentlyDisplayedInFrame())
1557         return;
1558
1559     RefPtr<FrameView> view = m_frame->view();
1560     if (!view)
1561         return;
1562
1563     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1564     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1565     return scrollTo(x, y, clamping);
1566 }
1567
1568 void DOMWindow::scrollTo(double x, double y, ScrollClamping) const
1569 {
1570     if (!isCurrentlyDisplayedInFrame())
1571         return;
1572
1573     RefPtr<FrameView> view = m_frame->view();
1574     if (!view)
1575         return;
1576
1577     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1578     x = std::isfinite(x) ? x : 0;
1579     y = std::isfinite(y) ? y : 0;
1580
1581     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1582         return;
1583
1584     document()->updateLayoutIgnorePendingStylesheets();
1585
1586     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1587     view->setContentsScrollPosition(layoutPos);
1588 }
1589
1590 bool DOMWindow::allowedToChangeWindowGeometry() const
1591 {
1592     if (!m_frame)
1593         return false;
1594     if (!m_frame->page())
1595         return false;
1596     if (!m_frame->isMainFrame())
1597         return false;
1598     // Prevent web content from tricking the user into initiating a drag.
1599     if (m_frame->eventHandler().mousePressed())
1600         return false;
1601     return true;
1602 }
1603
1604 void DOMWindow::moveBy(float x, float y) const
1605 {
1606     if (!allowedToChangeWindowGeometry())
1607         return;
1608
1609     Page* page = m_frame->page();
1610     FloatRect fr = page->chrome().windowRect();
1611     FloatRect update = fr;
1612     update.move(x, y);
1613     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1614 }
1615
1616 void DOMWindow::moveTo(float x, float y) const
1617 {
1618     if (!allowedToChangeWindowGeometry())
1619         return;
1620
1621     Page* page = m_frame->page();
1622     FloatRect fr = page->chrome().windowRect();
1623     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1624     fr.setLocation(sr.location());
1625     FloatRect update = fr;
1626     update.move(x, y);
1627     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1628 }
1629
1630 void DOMWindow::resizeBy(float x, float y) const
1631 {
1632     if (!allowedToChangeWindowGeometry())
1633         return;
1634
1635     Page* page = m_frame->page();
1636     FloatRect fr = page->chrome().windowRect();
1637     FloatSize dest = fr.size() + FloatSize(x, y);
1638     FloatRect update(fr.location(), dest);
1639     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1640 }
1641
1642 void DOMWindow::resizeTo(float width, float height) const
1643 {
1644     if (!allowedToChangeWindowGeometry())
1645         return;
1646
1647     Page* page = m_frame->page();
1648     FloatRect fr = page->chrome().windowRect();
1649     FloatSize dest = FloatSize(width, height);
1650     FloatRect update(fr.location(), dest);
1651     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1652 }
1653
1654 ExceptionOr<int> DOMWindow::setTimeout(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1655 {
1656     auto* context = scriptExecutionContext();
1657     if (!context)
1658         return Exception { InvalidAccessError };
1659
1660     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1661     if (action->type() == ScheduledAction::Type::Code) {
1662         if (!context->contentSecurityPolicy()->allowEval(&state))
1663             return 0;
1664     }
1665
1666     action->addArguments(WTFMove(arguments));
1667
1668     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), true);
1669 }
1670
1671 void DOMWindow::clearTimeout(int timeoutId)
1672 {
1673 #if PLATFORM(IOS)
1674     if (m_frame) {
1675         Document* document = m_frame->document();
1676         if (timeoutId > 0 && document) {
1677             DOMTimer* timer = document->findTimeout(timeoutId);
1678             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1679                 WebThreadRemoveObservedContentModifier(timer);
1680
1681                 if (!WebThreadCountOfObservedContentModifiers()) {
1682                     if (Page* page = m_frame->page())
1683                         page->chrome().client().observedContentChange(*m_frame);
1684                 }
1685             }
1686         }
1687     }
1688 #endif
1689     ScriptExecutionContext* context = scriptExecutionContext();
1690     if (!context)
1691         return;
1692     DOMTimer::removeById(*context, timeoutId);
1693 }
1694
1695 ExceptionOr<int> DOMWindow::setInterval(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1696 {
1697     auto* context = scriptExecutionContext();
1698     if (!context)
1699         return Exception { InvalidAccessError };
1700
1701     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1702     if (action->type() == ScheduledAction::Type::Code) {
1703         if (!context->contentSecurityPolicy()->allowEval(&state))
1704             return 0;
1705     }
1706
1707     action->addArguments(WTFMove(arguments));
1708
1709     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), false);
1710 }
1711
1712 void DOMWindow::clearInterval(int timeoutId)
1713 {
1714     ScriptExecutionContext* context = scriptExecutionContext();
1715     if (!context)
1716         return;
1717     DOMTimer::removeById(*context, timeoutId);
1718 }
1719
1720 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1721 {
1722     callback->m_useLegacyTimeBase = false;
1723     auto* document = this->document();
1724     if (!document)
1725         return 0;
1726     return document->requestAnimationFrame(WTFMove(callback));
1727 }
1728
1729 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1730 {
1731     callback->m_useLegacyTimeBase = true;
1732     auto* document = this->document();
1733     if (!document)
1734         return 0;
1735     return document->requestAnimationFrame(WTFMove(callback));
1736 }
1737
1738 void DOMWindow::cancelAnimationFrame(int id)
1739 {
1740     auto* document = this->document();
1741     if (!document)
1742         return;
1743     document->cancelAnimationFrame(id);
1744 }
1745
1746 void DOMWindow::createImageBitmap(ImageBitmap::Source&& source, ImageBitmapOptions&& options, ImageBitmap::Promise&& promise)
1747 {
1748     auto* document = this->document();
1749     if (!document) {
1750         promise.reject(InvalidStateError);
1751         return;
1752     }
1753     ImageBitmap::createPromise(*document, WTFMove(source), WTFMove(options), WTFMove(promise));
1754 }
1755
1756 void DOMWindow::createImageBitmap(ImageBitmap::Source&& source, int sx, int sy, int sw, int sh, ImageBitmapOptions&& options, ImageBitmap::Promise&& promise)
1757 {
1758     auto* document = this->document();
1759     if (!document) {
1760         promise.reject(InvalidStateError);
1761         return;
1762     }
1763     ImageBitmap::createPromise(*document, WTFMove(source), WTFMove(options), sx, sy, sw, sh, WTFMove(promise));
1764 }
1765
1766 bool DOMWindow::isSecureContext() const
1767 {
1768     auto* document = this->document();
1769     if (!document)
1770         return false;
1771     return document->isSecureContext();
1772 }
1773
1774 static void didAddStorageEventListener(DOMWindow& window)
1775 {
1776     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1777     // notifications about storage events that might be triggered in other processes. Rather
1778     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1779     // simplify the work done by the system. 
1780     window.localStorage();
1781     window.sessionStorage();
1782 }
1783
1784 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1785 {
1786     if (!m_frame || !m_frame->page() || !document())
1787         return false;
1788
1789     if (m_frame->isMainFrame())
1790         return true;
1791
1792     Document* mainFrameDocument = m_frame->mainFrame().document();
1793
1794     if (mainFrameDocument && document()->securityOrigin().canAccess(mainFrameDocument->securityOrigin()))
1795         return true;
1796
1797     return false;
1798 }
1799
1800 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1801 {
1802     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1803         return false;
1804
1805     if (Document* document = this->document()) {
1806         document->addListenerTypeIfNeeded(eventType);
1807         if (eventNames().isWheelEventType(eventType))
1808             document->didAddWheelEventHandler(*document);
1809         else if (eventNames().isTouchEventType(eventType))
1810             document->didAddTouchEventHandler(*document);
1811         else if (eventType == eventNames().storageEvent)
1812             didAddStorageEventListener(*this);
1813     }
1814
1815     if (eventType == eventNames().unloadEvent)
1816         addUnloadEventListener(this);
1817     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1818         addBeforeUnloadEventListener(this);
1819 #if ENABLE(DEVICE_ORIENTATION)
1820 #if PLATFORM(IOS)
1821     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1822         if (isSameSecurityOriginAsMainFrame()) {
1823             if (eventType == eventNames().deviceorientationEvent)
1824                 document()->deviceOrientationController()->addDeviceEventListener(this);
1825             else
1826                 document()->deviceMotionController()->addDeviceEventListener(this);
1827         } else if (document())
1828             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1829     }
1830 #else
1831     else if (eventType == eventNames().devicemotionEvent) {
1832         if (isSameSecurityOriginAsMainFrame()) {
1833             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1834                 controller->addDeviceEventListener(this);
1835         } else if (document())
1836             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1837     } else if (eventType == eventNames().deviceorientationEvent) {
1838         if (isSameSecurityOriginAsMainFrame()) {
1839             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1840                 controller->addDeviceEventListener(this);
1841         } else if (document())
1842             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1843     }
1844 #endif // PLATFORM(IOS)
1845 #endif // ENABLE(DEVICE_ORIENTATION)
1846 #if PLATFORM(IOS)
1847     else if (eventType == eventNames().scrollEvent)
1848         incrementScrollEventListenersCount();
1849 #endif
1850 #if ENABLE(IOS_TOUCH_EVENTS)
1851     else if (eventNames().isTouchEventType(eventType))
1852         ++m_touchAndGestureEventListenerCount;
1853 #endif
1854 #if ENABLE(IOS_GESTURE_EVENTS)
1855     else if (eventNames().isGestureEventType(eventType))
1856         ++m_touchAndGestureEventListenerCount;
1857 #endif
1858 #if ENABLE(GAMEPAD)
1859     else if (eventNames().isGamepadEventType(eventType))
1860         incrementGamepadEventListenerCount();
1861 #endif
1862
1863     return true;
1864 }
1865
1866 #if PLATFORM(IOS)
1867
1868 void DOMWindow::incrementScrollEventListenersCount()
1869 {
1870     Document* document = this->document();
1871     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1872         Frame* frame = this->frame();
1873         if (frame && frame->page())
1874             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, true);
1875     }
1876 }
1877
1878 void DOMWindow::decrementScrollEventListenersCount()
1879 {
1880     Document* document = this->document();
1881     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1882         Frame* frame = this->frame();
1883         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1884             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, false);
1885     }
1886 }
1887
1888 #endif
1889
1890 void DOMWindow::resetAllGeolocationPermission()
1891 {
1892     // FIXME: Can we remove the PLATFORM(IOS)-guard?
1893 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1894     if (m_navigator)
1895         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1896 #endif
1897 }
1898
1899 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1900 {
1901     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1902         return false;
1903
1904     if (Document* document = this->document()) {
1905         if (eventNames().isWheelEventType(eventType))
1906             document->didRemoveWheelEventHandler(*document);
1907         else if (eventNames().isTouchEventType(eventType))
1908             document->didRemoveTouchEventHandler(*document);
1909     }
1910
1911     if (eventType == eventNames().unloadEvent)
1912         removeUnloadEventListener(this);
1913     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1914         removeBeforeUnloadEventListener(this);
1915 #if ENABLE(DEVICE_ORIENTATION)
1916 #if PLATFORM(IOS)
1917     else if (eventType == eventNames().devicemotionEvent && document())
1918         document()->deviceMotionController()->removeDeviceEventListener(this);
1919     else if (eventType == eventNames().deviceorientationEvent && document())
1920         document()->deviceOrientationController()->removeDeviceEventListener(this);
1921 #else
1922     else if (eventType == eventNames().devicemotionEvent) {
1923         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1924             controller->removeDeviceEventListener(this);
1925     } else if (eventType == eventNames().deviceorientationEvent) {
1926         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1927             controller->removeDeviceEventListener(this);
1928     }
1929 #endif // PLATFORM(IOS)
1930 #endif // ENABLE(DEVICE_ORIENTATION)
1931 #if PLATFORM(IOS)
1932     else if (eventType == eventNames().scrollEvent)
1933         decrementScrollEventListenersCount();
1934 #endif
1935 #if ENABLE(IOS_TOUCH_EVENTS)
1936     else if (eventNames().isTouchEventType(eventType)) {
1937         ASSERT(m_touchAndGestureEventListenerCount > 0);
1938         --m_touchAndGestureEventListenerCount;
1939     }
1940 #endif
1941 #if ENABLE(IOS_GESTURE_EVENTS)
1942     else if (eventNames().isGestureEventType(eventType)) {
1943         ASSERT(m_touchAndGestureEventListenerCount > 0);
1944         --m_touchAndGestureEventListenerCount;
1945     }
1946 #endif
1947 #if ENABLE(GAMEPAD)
1948     else if (eventNames().isGamepadEventType(eventType))
1949         decrementGamepadEventListenerCount();
1950 #endif
1951
1952     return true;
1953 }
1954
1955 void DOMWindow::languagesChanged()
1956 {
1957     if (auto* document = this->document())
1958         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1959 }
1960
1961 void DOMWindow::dispatchLoadEvent()
1962 {
1963     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1964     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1965         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1966         // the event, so protect it to prevent writing the end time into freed memory.
1967         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1968         LoadTiming& timing = documentLoader->timing();
1969         timing.markLoadEventStart();
1970         dispatchEvent(loadEvent, document());
1971         timing.markLoadEventEnd();
1972     } else
1973         dispatchEvent(loadEvent, document());
1974
1975     // For load events, send a separate load event to the enclosing frame only.
1976     // This is a DOM extension and is independent of bubbling/capturing rules of
1977     // the DOM.
1978     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1979     if (ownerElement)
1980         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1981
1982     InspectorInstrumentation::loadEventFired(frame());
1983 }
1984
1985 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1986 {
1987     Ref<EventTarget> protectedThis(*this);
1988
1989     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1990     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1991     // unbalanced events per the definition of the pageshow event:
1992     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1993     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1994         if (event.type() == eventNames().pageshowEvent) {
1995             if (m_lastPageStatus == PageStatus::Shown)
1996                 return true; // Event was previously dispatched; do not fire a duplicate event.
1997             m_lastPageStatus = PageStatus::Shown;
1998         } else if (event.type() == eventNames().pagehideEvent) {
1999             if (m_lastPageStatus == PageStatus::Hidden)
2000                 return true; // Event was previously dispatched; do not fire a duplicate event.
2001             m_lastPageStatus = PageStatus::Hidden;
2002         }
2003     }
2004
2005     event.setTarget(target ? target : this);
2006     event.setCurrentTarget(this);
2007     event.setEventPhase(Event::AT_TARGET);
2008
2009     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
2010
2011     bool result = fireEventListeners(event);
2012
2013     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
2014
2015     event.setCurrentTarget(nullptr);
2016     event.setEventPhase(Event::NONE);
2017     event.resetPropagationFlags();
2018
2019     return result;
2020 }
2021
2022 void DOMWindow::removeAllEventListeners()
2023 {
2024     EventTarget::removeAllEventListeners();
2025
2026 #if ENABLE(DEVICE_ORIENTATION)
2027 #if PLATFORM(IOS)
2028     if (Document* document = this->document()) {
2029         document->deviceMotionController()->removeAllDeviceEventListeners(this);
2030         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2031     }
2032 #else
2033     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2034         controller->removeAllDeviceEventListeners(this);
2035     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2036         controller->removeAllDeviceEventListeners(this);
2037 #endif // PLATFORM(IOS)
2038 #endif // ENABLE(DEVICE_ORIENTATION)
2039
2040 #if PLATFORM(IOS)
2041     if (m_scrollEventListenerCount) {
2042         m_scrollEventListenerCount = 1;
2043         decrementScrollEventListenersCount();
2044     }
2045 #endif
2046
2047 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2048     m_touchAndGestureEventListenerCount = 0;
2049 #endif
2050
2051 #if ENABLE(TOUCH_EVENTS)
2052     if (Document* document = this->document())
2053         document->didRemoveEventTargetNode(*document);
2054 #endif
2055
2056     if (m_performance) {
2057         m_performance->removeAllEventListeners();
2058         m_performance->removeAllObservers();
2059     }
2060
2061     removeAllUnloadEventListeners(this);
2062     removeAllBeforeUnloadEventListeners(this);
2063 }
2064
2065 void DOMWindow::captureEvents()
2066 {
2067     // Not implemented.
2068 }
2069
2070 void DOMWindow::releaseEvents()
2071 {
2072     // Not implemented.
2073 }
2074
2075 void DOMWindow::finishedLoading()
2076 {
2077     if (m_shouldPrintWhenFinishedLoading) {
2078         m_shouldPrintWhenFinishedLoading = false;
2079         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2080             print();
2081     }
2082 }
2083
2084 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2085 {
2086     if (!isCurrentlyDisplayedInFrame())
2087         return;
2088
2089     Document* activeDocument = activeWindow.document();
2090     if (!activeDocument)
2091         return;
2092
2093     if (!activeDocument->canNavigate(m_frame))
2094         return;
2095
2096     Frame* firstFrame = firstWindow.frame();
2097     if (!firstFrame)
2098         return;
2099
2100     URL completedURL = firstFrame->document()->completeURL(urlString);
2101     if (completedURL.isNull())
2102         return;
2103
2104     if (isInsecureScriptAccess(activeWindow, completedURL))
2105         return;
2106
2107     // We want a new history item if we are processing a user gesture.
2108     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2109     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2110     m_frame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(),
2111         // FIXME: What if activeDocument()->frame() is 0?
2112         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2113         lockHistory, lockBackForwardList);
2114 }
2115
2116 void DOMWindow::printErrorMessage(const String& message)
2117 {
2118     if (message.isEmpty())
2119         return;
2120
2121     if (PageConsoleClient* pageConsole = console())
2122         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2123 }
2124
2125 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2126 {
2127     const URL& activeWindowURL = activeWindow.document()->url();
2128     if (activeWindowURL.isNull())
2129         return String();
2130
2131     ASSERT(!activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()));
2132
2133     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2134     SecurityOrigin& activeOrigin = activeWindow.document()->securityOrigin();
2135     SecurityOrigin& targetOrigin = document()->securityOrigin();
2136     String message = "Blocked a frame with origin \"" + activeOrigin.toString() + "\" from accessing a frame with origin \"" + targetOrigin.toString() + "\". ";
2137
2138     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2139     URL activeURL = activeWindow.document()->url();
2140     URL targetURL = document()->url();
2141     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2142         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2143         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2144             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2145         if (document()->isSandboxed(SandboxOrigin))
2146             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2147         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2148     }
2149
2150     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2151     if (targetOrigin.protocol() != activeOrigin.protocol())
2152         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2153
2154     // 'document.domain' errors.
2155     if (targetOrigin.domainWasSetInDOM() && activeOrigin.domainWasSetInDOM())
2156         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", the frame being accessed set it to \"" + targetOrigin.domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2157     if (activeOrigin.domainWasSetInDOM())
2158         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2159     if (targetOrigin.domainWasSetInDOM())
2160         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin.domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2161
2162     // Default.
2163     return message + "Protocols, domains, and ports must match.";
2164 }
2165
2166 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2167 {
2168     if (!protocolIsJavaScript(urlString))
2169         return false;
2170
2171     // If this DOMWindow isn't currently active in the Frame, then there's no
2172     // way we should allow the access.
2173     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2174     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2175     if (isCurrentlyDisplayedInFrame()) {
2176         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2177         if (&activeWindow == this)
2178             return false;
2179
2180         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2181         // Can we name the SecurityOrigin function better to make this more clear?
2182         if (activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()))
2183             return false;
2184     }
2185
2186     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2187     return true;
2188 }
2189
2190 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2191 {
2192     Frame* activeFrame = activeWindow.frame();
2193     if (!activeFrame)
2194         return nullptr;
2195
2196     Document* activeDocument = activeWindow.document();
2197     if (!activeDocument)
2198         return nullptr;
2199
2200     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2201     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2202         // Don't expose client code to invalid URLs.
2203         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2204         return nullptr;
2205     }
2206
2207     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2208     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2209     auto initiatedByMainFrame = activeFrame->isMainFrame() ? InitiatedByMainFrame::Yes : InitiatedByMainFrame::Unknown;
2210
2211     ResourceRequest resourceRequest { completedURL, referrer };
2212     FrameLoader::addHTTPOriginIfNeeded(resourceRequest, firstFrame.loader().outgoingOrigin());
2213     FrameLoadRequest frameLoadRequest { *activeDocument, activeDocument->securityOrigin(), resourceRequest, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2214
2215     // We pass the opener frame for the lookupFrame in case the active frame is different from
2216     // the opener frame, and the name references a frame relative to the opener frame.
2217     bool created;
2218     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, WTFMove(frameLoadRequest), windowFeatures, created);
2219     if (!newFrame)
2220         return nullptr;
2221
2222     if (!windowFeatures.noopener)
2223         newFrame->loader().setOpener(&openerFrame);
2224     newFrame->page()->setOpenedByDOM();
2225
2226     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2227         return windowFeatures.noopener ? nullptr : newFrame;
2228
2229     if (prepareDialogFunction)
2230         prepareDialogFunction(*newFrame->document()->domWindow());
2231
2232     if (created) {
2233         ResourceRequest resourceRequest { completedURL, referrer, UseProtocolCachePolicy };
2234         FrameLoadRequest frameLoadRequest { *activeWindow.document(), activeWindow.document()->securityOrigin(), resourceRequest, ASCIILiteral("_self"), LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2235         newFrame->loader().changeLocation(WTFMove(frameLoadRequest));
2236     } else if (!urlString.isEmpty()) {
2237         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2238         newFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2239     }
2240
2241     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2242     if (!newFrame->page())
2243         return nullptr;
2244
2245     return windowFeatures.noopener ? nullptr : newFrame;
2246 }
2247
2248 RefPtr<DOMWindow> DOMWindow::open(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, const AtomicString& frameName, const String& windowFeaturesString)
2249 {
2250     if (!isCurrentlyDisplayedInFrame())
2251         return nullptr;
2252
2253     auto* activeDocument = activeWindow.document();
2254     if (!activeDocument)
2255         return nullptr;
2256
2257     auto* firstFrame = firstWindow.frame();
2258     if (!firstFrame)
2259         return nullptr;
2260
2261 #if ENABLE(CONTENT_EXTENSIONS)
2262     if (firstFrame->document()
2263         && firstFrame->page()
2264         && firstFrame->mainFrame().document()
2265         && firstFrame->mainFrame().document()->loader()) {
2266         ResourceLoadInfo resourceLoadInfo { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2267         for (auto& action : firstFrame->page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader()).first) {
2268             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2269                 return nullptr;
2270         }
2271     }
2272 #endif
2273
2274     if (!firstWindow.allowPopUp()) {
2275         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2276         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2277         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2278             return nullptr;
2279     }
2280
2281     // Get the target frame for the special cases of _top and _parent.
2282     // In those cases, we schedule a location change right now and return early.
2283     Frame* targetFrame = nullptr;
2284     if (equalIgnoringASCIICase(frameName, "_top"))
2285         targetFrame = &m_frame->tree().top();
2286     else if (equalIgnoringASCIICase(frameName, "_parent")) {
2287         if (Frame* parent = m_frame->tree().parent())
2288             targetFrame = parent;
2289         else
2290             targetFrame = m_frame;
2291     }
2292     if (targetFrame) {
2293         if (!activeDocument->canNavigate(targetFrame))
2294             return nullptr;
2295
2296         URL completedURL = firstFrame->document()->completeURL(urlString);
2297
2298         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2299             return targetFrame->document()->domWindow();
2300
2301         if (urlString.isEmpty())
2302             return targetFrame->document()->domWindow();
2303
2304         // For whatever reason, Firefox uses the first window rather than the active window to
2305         // determine the outgoing referrer. We replicate that behavior here.
2306         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2307         targetFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2308             lockHistory, LockBackForwardList::No);
2309         return targetFrame->document()->domWindow();
2310     }
2311
2312     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2313     return result ? result->document()->domWindow() : nullptr;
2314 }
2315
2316 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2317 {
2318     if (!isCurrentlyDisplayedInFrame())
2319         return;
2320     if (!activeWindow.frame())
2321         return;
2322     Frame* firstFrame = firstWindow.frame();
2323     if (!firstFrame)
2324         return;
2325
2326     auto* page = m_frame->page();
2327     if (!page)
2328         return;
2329
2330     if (!page->arePromptsAllowed()) {
2331         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2332         return;
2333     }
2334
2335     if (!canShowModalDialog(*m_frame) || !firstWindow.allowPopUp())
2336         return;
2337
2338     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom(), parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, prepareDialogFunction);
2339     if (!dialogFrame)
2340         return;
2341     dialogFrame->page()->chrome().runModal();
2342 }
2343
2344 void DOMWindow::enableSuddenTermination()
2345 {
2346     if (Page* page = this->page())
2347         page->chrome().enableSuddenTermination();
2348 }
2349
2350 void DOMWindow::disableSuddenTermination()
2351 {
2352     if (Page* page = this->page())
2353         page->chrome().disableSuddenTermination();
2354 }
2355
2356 } // namespace WebCore