Performance Timeline: Prepare for Worker support
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "CSSComputedStyleDeclaration.h"
33 #include "CSSRule.h"
34 #include "CSSRuleList.h"
35 #include "Chrome.h"
36 #include "ChromeClient.h"
37 #include "ComposedTreeIterator.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DOMWindowNotifications.h"
50 #include "DeviceMotionController.h"
51 #include "DeviceOrientationController.h"
52 #include "Document.h"
53 #include "DocumentLoader.h"
54 #include "Editor.h"
55 #include "Element.h"
56 #include "EventHandler.h"
57 #include "EventListener.h"
58 #include "EventNames.h"
59 #include "ExceptionCode.h"
60 #include "FloatRect.h"
61 #include "FocusController.h"
62 #include "FrameLoadRequest.h"
63 #include "FrameLoader.h"
64 #include "FrameLoaderClient.h"
65 #include "FrameTree.h"
66 #include "FrameView.h"
67 #include "HTMLFrameOwnerElement.h"
68 #include "History.h"
69 #include "InspectorInstrumentation.h"
70 #include "JSMainThreadExecState.h"
71 #include "Language.h"
72 #include "Location.h"
73 #include "MainFrame.h"
74 #include "MediaQueryList.h"
75 #include "MediaQueryMatcher.h"
76 #include "MessageEvent.h"
77 #include "Navigator.h"
78 #include "Page.h"
79 #include "PageConsoleClient.h"
80 #include "PageTransitionEvent.h"
81 #include "Performance.h"
82 #include "RequestAnimationFrameCallback.h"
83 #include "ResourceLoadInfo.h"
84 #include "RuntimeApplicationChecks.h"
85 #include "RuntimeEnabledFeatures.h"
86 #include "ScheduledAction.h"
87 #include "Screen.h"
88 #include "ScriptController.h"
89 #include "SecurityOrigin.h"
90 #include "SecurityOriginData.h"
91 #include "SecurityPolicy.h"
92 #include "SelectorQuery.h"
93 #include "SerializedScriptValue.h"
94 #include "Settings.h"
95 #include "StaticNodeList.h"
96 #include "Storage.h"
97 #include "StorageArea.h"
98 #include "StorageNamespace.h"
99 #include "StorageNamespaceProvider.h"
100 #include "StyleMedia.h"
101 #include "StyleResolver.h"
102 #include "StyleScope.h"
103 #include "SuddenTermination.h"
104 #include "URL.h"
105 #include "UserGestureIndicator.h"
106 #include "WebKitPoint.h"
107 #include "WindowFeatures.h"
108 #include "WindowFocusAllowedIndicator.h"
109 #include <algorithm>
110 #include <inspector/ScriptCallStack.h>
111 #include <inspector/ScriptCallStackFactory.h>
112 #include <memory>
113 #include <wtf/CurrentTime.h>
114 #include <wtf/MainThread.h>
115 #include <wtf/MathExtras.h>
116 #include <wtf/NeverDestroyed.h>
117 #include <wtf/Ref.h>
118 #include <wtf/Variant.h>
119 #include <wtf/text/WTFString.h>
120
121 #if ENABLE(USER_MESSAGE_HANDLERS)
122 #include "UserContentController.h"
123 #include "UserMessageHandlerDescriptor.h"
124 #include "WebKitNamespace.h"
125 #endif
126
127 #if ENABLE(GAMEPAD)
128 #include "GamepadManager.h"
129 #endif
130
131 #if ENABLE(GEOLOCATION)
132 #include "NavigatorGeolocation.h"
133 #endif
134
135 #if ENABLE(POINTER_LOCK)
136 #include "PointerLockController.h"
137 #endif
138
139 #if ENABLE(PROXIMITY_EVENTS)
140 #include "DeviceProximityController.h"
141 #endif
142
143 #if PLATFORM(IOS)
144 #include "WKContentObservation.h"
145 #endif
146
147 using namespace Inspector;
148
149 namespace WebCore {
150
151 class PostMessageTimer : public TimerBase {
152 public:
153     PostMessageTimer(DOMWindow& window, Ref<SerializedScriptValue>&& message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
154         : m_window(window)
155         , m_message(WTFMove(message))
156         , m_origin(sourceOrigin)
157         , m_source(source)
158         , m_channels(WTFMove(channels))
159         , m_targetOrigin(WTFMove(targetOrigin))
160         , m_stackTrace(stackTrace)
161         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
162     {
163     }
164
165     Ref<MessageEvent> event(ScriptExecutionContext& context)
166     {
167         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
168     }
169
170     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
171     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
172
173 private:
174     void fired() override
175     {
176         // This object gets deleted when std::unique_ptr falls out of scope..
177         std::unique_ptr<PostMessageTimer> timer(this);
178         
179         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
180         m_window->postMessageTimerFired(*timer);
181     }
182
183     Ref<DOMWindow> m_window;
184     Ref<SerializedScriptValue> m_message;
185     String m_origin;
186     Ref<DOMWindow> m_source;
187     std::unique_ptr<MessagePortChannelArray> m_channels;
188     RefPtr<SecurityOrigin> m_targetOrigin;
189     RefPtr<ScriptCallStack> m_stackTrace;
190     RefPtr<UserGestureToken> m_userGestureToForward;
191 };
192
193 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
194
195 static DOMWindowSet& windowsWithUnloadEventListeners()
196 {
197     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
198     return windowsWithUnloadEventListeners;
199 }
200
201 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
202 {
203     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
204     return windowsWithBeforeUnloadEventListeners;
205 }
206
207 static void addUnloadEventListener(DOMWindow* domWindow)
208 {
209     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
210         domWindow->disableSuddenTermination();
211 }
212
213 static void removeUnloadEventListener(DOMWindow* domWindow)
214 {
215     if (windowsWithUnloadEventListeners().remove(domWindow))
216         domWindow->enableSuddenTermination();
217 }
218
219 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
220 {
221     if (windowsWithUnloadEventListeners().removeAll(domWindow))
222         domWindow->enableSuddenTermination();
223 }
224
225 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
226 {
227     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
228         domWindow->disableSuddenTermination();
229 }
230
231 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
232 {
233     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
234         domWindow->enableSuddenTermination();
235 }
236
237 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
238 {
239     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
240         domWindow->enableSuddenTermination();
241 }
242
243 static bool allowsBeforeUnloadListeners(DOMWindow* window)
244 {
245     ASSERT_ARG(window, window);
246     Frame* frame = window->frame();
247     if (!frame)
248         return false;
249     if (!frame->page())
250         return false;
251     return frame->isMainFrame();
252 }
253
254 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
255 {
256     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
257     if (set.isEmpty())
258         return true;
259
260     static bool alreadyDispatched = false;
261     ASSERT(!alreadyDispatched);
262     if (alreadyDispatched)
263         return true;
264
265     Vector<Ref<DOMWindow>> windows;
266     windows.reserveInitialCapacity(set.size());
267     for (auto& window : set)
268         windows.uncheckedAppend(*window.key);
269
270     for (auto& window : windows) {
271         if (!set.contains(window.ptr()))
272             continue;
273
274         Frame* frame = window->frame();
275         if (!frame)
276             continue;
277
278         if (!frame->loader().shouldClose())
279             return false;
280
281         window->enableSuddenTermination();
282     }
283
284     alreadyDispatched = true;
285     return true;
286 }
287
288 unsigned DOMWindow::pendingUnloadEventListeners() const
289 {
290     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
291 }
292
293 void DOMWindow::dispatchAllPendingUnloadEvents()
294 {
295     DOMWindowSet& set = windowsWithUnloadEventListeners();
296     if (set.isEmpty())
297         return;
298
299     static bool alreadyDispatched = false;
300     ASSERT(!alreadyDispatched);
301     if (alreadyDispatched)
302         return;
303
304     Vector<Ref<DOMWindow>> windows;
305     windows.reserveInitialCapacity(set.size());
306     for (auto& keyValue : set)
307         windows.uncheckedAppend(*keyValue.key);
308
309     for (auto& window : windows) {
310         if (!set.contains(window.ptr()))
311             continue;
312
313         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
314         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
315
316         window->enableSuddenTermination();
317     }
318
319     alreadyDispatched = true;
320 }
321
322 // This function:
323 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
324 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
325 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
326 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
327 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
328 FloatRect DOMWindow::adjustWindowRect(Page& page, const FloatRect& pendingChanges)
329 {
330     FloatRect screen = screenAvailableRect(page.mainFrame().view());
331     FloatRect window = page.chrome().windowRect();
332
333     // Make sure we're in a valid state before adjusting dimensions.
334     ASSERT(std::isfinite(screen.x()));
335     ASSERT(std::isfinite(screen.y()));
336     ASSERT(std::isfinite(screen.width()));
337     ASSERT(std::isfinite(screen.height()));
338     ASSERT(std::isfinite(window.x()));
339     ASSERT(std::isfinite(window.y()));
340     ASSERT(std::isfinite(window.width()));
341     ASSERT(std::isfinite(window.height()));
342
343     // Update window values if new requested values are not NaN.
344     if (!std::isnan(pendingChanges.x()))
345         window.setX(pendingChanges.x());
346     if (!std::isnan(pendingChanges.y()))
347         window.setY(pendingChanges.y());
348     if (!std::isnan(pendingChanges.width()))
349         window.setWidth(pendingChanges.width());
350     if (!std::isnan(pendingChanges.height()))
351         window.setHeight(pendingChanges.height());
352
353     FloatSize minimumSize = page.chrome().client().minimumWindowSize();
354     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
355     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
356
357     // Constrain the window position within the valid screen area.
358     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
359     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
360
361     return window;
362 }
363
364 bool DOMWindow::allowPopUp(Frame& firstFrame)
365 {
366     return ScriptController::processingUserGesture()
367         || firstFrame.settings().javaScriptCanOpenWindowsAutomatically();
368 }
369
370 bool DOMWindow::allowPopUp()
371 {
372     return m_frame && allowPopUp(*m_frame);
373 }
374
375 bool DOMWindow::canShowModalDialog(const Frame& frame)
376 {
377     // Override support for layout testing purposes.
378     if (auto* document = frame.document()) {
379         if (auto* window = document->domWindow()) {
380             if (window->m_canShowModalDialogOverride)
381                 return window->m_canShowModalDialogOverride.value();
382         }
383     }
384
385     auto* page = frame.page();
386     return page && page->chrome().canRunModal();
387 }
388
389 static void languagesChangedCallback(void* context)
390 {
391     static_cast<DOMWindow*>(context)->languagesChanged();
392 }
393
394 void DOMWindow::setCanShowModalDialogOverride(bool allow)
395 {
396     m_canShowModalDialogOverride = allow;
397 }
398
399 DOMWindow::DOMWindow(Document& document)
400     : ContextDestructionObserver(&document)
401     , FrameDestructionObserver(document.frame())
402     , m_weakPtrFactory(this)
403 {
404     ASSERT(frame());
405     addLanguageChangeObserver(this, &languagesChangedCallback);
406 }
407
408 void DOMWindow::didSecureTransitionTo(Document& document)
409 {
410     observeContext(&document);
411 }
412
413 DOMWindow::~DOMWindow()
414 {
415 #ifndef NDEBUG
416     if (!m_suspendedForDocumentSuspension) {
417         ASSERT(!m_screen);
418         ASSERT(!m_history);
419         ASSERT(!m_crypto);
420         ASSERT(!m_locationbar);
421         ASSERT(!m_menubar);
422         ASSERT(!m_personalbar);
423         ASSERT(!m_scrollbars);
424         ASSERT(!m_statusbar);
425         ASSERT(!m_toolbar);
426         ASSERT(!m_navigator);
427 #if ENABLE(WEB_TIMING)
428         ASSERT(!m_performance);
429 #endif
430         ASSERT(!m_location);
431         ASSERT(!m_media);
432         ASSERT(!m_sessionStorage);
433         ASSERT(!m_localStorage);
434         ASSERT(!m_applicationCache);
435     }
436 #endif
437
438     if (m_suspendedForDocumentSuspension)
439         willDestroyCachedFrame();
440     else
441         willDestroyDocumentInFrame();
442
443     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
444     // But we don't want to risk any of these objects hanging around after we've been destroyed.
445     resetDOMWindowProperties();
446
447     removeAllUnloadEventListeners(this);
448     removeAllBeforeUnloadEventListeners(this);
449
450 #if ENABLE(GAMEPAD)
451     if (m_gamepadEventListenerCount)
452         GamepadManager::singleton().unregisterDOMWindow(this);
453 #endif
454
455     removeLanguageChangeObserver(this);
456 }
457
458 DOMWindow* DOMWindow::toDOMWindow()
459 {
460     return this;
461 }
462
463 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
464 {
465     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
466 }
467
468 Page* DOMWindow::page()
469 {
470     return frame() ? frame()->page() : nullptr;
471 }
472
473 void DOMWindow::frameDestroyed()
474 {
475     Ref<DOMWindow> protectedThis(*this);
476
477     willDestroyDocumentInFrame();
478     FrameDestructionObserver::frameDestroyed();
479     resetDOMWindowProperties();
480     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
481 }
482
483 void DOMWindow::willDetachPage()
484 {
485     if (m_frame)
486         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
487 }
488
489 void DOMWindow::willDestroyCachedFrame()
490 {
491     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
492     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
493     Vector<DOMWindowProperty*> properties;
494     copyToVector(m_properties, properties);
495     for (auto& property : properties)
496         property->willDestroyGlobalObjectInCachedFrame();
497 }
498
499 void DOMWindow::willDestroyDocumentInFrame()
500 {
501     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
502     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
503     Vector<DOMWindowProperty*> properties;
504     copyToVector(m_properties, properties);
505     for (auto& property : properties)
506         property->willDestroyGlobalObjectInFrame();
507 }
508
509 void DOMWindow::willDetachDocumentFromFrame()
510 {
511     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
512     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
513     Vector<DOMWindowProperty*> properties;
514     copyToVector(m_properties, properties);
515     for (auto& property : properties)
516         property->willDetachGlobalObjectFromFrame();
517 }
518
519 #if ENABLE(GAMEPAD)
520
521 void DOMWindow::incrementGamepadEventListenerCount()
522 {
523     if (++m_gamepadEventListenerCount == 1)
524         GamepadManager::singleton().registerDOMWindow(this);
525 }
526
527 void DOMWindow::decrementGamepadEventListenerCount()
528 {
529     ASSERT(m_gamepadEventListenerCount);
530
531     if (!--m_gamepadEventListenerCount)
532         GamepadManager::singleton().unregisterDOMWindow(this);
533 }
534
535 #endif
536
537 void DOMWindow::registerProperty(DOMWindowProperty& property)
538 {
539     m_properties.add(&property);
540 }
541
542 void DOMWindow::unregisterProperty(DOMWindowProperty& property)
543 {
544     m_properties.remove(&property);
545 }
546
547 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
548 {
549     if (m_suspendedForDocumentSuspension)
550         return;
551     willDestroyDocumentInFrame();
552     resetDOMWindowProperties();
553 }
554
555 void DOMWindow::suspendForDocumentSuspension()
556 {
557     disconnectDOMWindowProperties();
558     m_suspendedForDocumentSuspension = true;
559 }
560
561 void DOMWindow::resumeFromDocumentSuspension()
562 {
563     reconnectDOMWindowProperties();
564     m_suspendedForDocumentSuspension = false;
565 }
566
567 void DOMWindow::disconnectDOMWindowProperties()
568 {
569     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
570     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
571     Vector<DOMWindowProperty*> properties;
572     copyToVector(m_properties, properties);
573     for (auto& property : properties)
574         property->disconnectFrameForDocumentSuspension();
575 }
576
577 void DOMWindow::reconnectDOMWindowProperties()
578 {
579     ASSERT(m_suspendedForDocumentSuspension);
580     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
581     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
582     Vector<DOMWindowProperty*> properties;
583     copyToVector(m_properties, properties);
584     for (auto& property : properties)
585         property->reconnectFrameFromDocumentSuspension(m_frame);
586 }
587
588 void DOMWindow::resetDOMWindowProperties()
589 {
590     m_properties.clear();
591
592     m_applicationCache = nullptr;
593     m_crypto = nullptr;
594     m_history = nullptr;
595     m_localStorage = nullptr;
596     m_location = nullptr;
597     m_locationbar = nullptr;
598     m_media = nullptr;
599     m_menubar = nullptr;
600     m_navigator = nullptr;
601     m_personalbar = nullptr;
602     m_screen = nullptr;
603     m_scrollbars = nullptr;
604     m_selection = nullptr;
605     m_sessionStorage = nullptr;
606     m_statusbar = nullptr;
607     m_toolbar = nullptr;
608
609 #if ENABLE(WEB_TIMING)
610     m_performance = nullptr;
611 #endif
612 }
613
614 bool DOMWindow::isCurrentlyDisplayedInFrame() const
615 {
616     return m_frame && m_frame->document()->domWindow() == this;
617 }
618
619 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
620 {
621     if (!m_customElementRegistry)
622         m_customElementRegistry = CustomElementRegistry::create(*this);
623     return *m_customElementRegistry;
624 }
625
626 static ExceptionOr<SelectorQuery&> selectorQueryInFrame(Frame* frame, const String& selectors)
627 {
628     if (!frame)
629         return Exception { NOT_SUPPORTED_ERR };
630
631     Document* document = frame->document();
632     if (!document)
633         return Exception { NOT_SUPPORTED_ERR };
634
635     return document->selectorQueryForString(selectors);
636 }
637
638 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
639 {
640     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
641     if (queryOrException.hasException())
642         return queryOrException.releaseException();
643
644     if (!is<ContainerNode>(scope))
645         return Ref<NodeList> { StaticElementList::create() };
646
647     SelectorQuery& query = queryOrException.releaseReturnValue();
648
649     Vector<Ref<Element>> result;
650     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
651         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
652             result.append(downcast<Element>(node));
653     }
654
655     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
656 }
657
658 ExceptionOr<RefPtr<Element>> DOMWindow::matchingElementInFlatTree(Node& scope, const String& selectors)
659 {
660     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
661     if (queryOrException.hasException())
662         return queryOrException.releaseException();
663
664     if (!is<ContainerNode>(scope))
665         return RefPtr<Element> { nullptr };
666
667     SelectorQuery& query = queryOrException.releaseReturnValue();
668
669     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
670         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
671             return &downcast<Element>(node);
672     }
673
674     return RefPtr<Element> { nullptr };
675 }
676
677 #if ENABLE(ORIENTATION_EVENTS)
678
679 int DOMWindow::orientation() const
680 {
681     if (!m_frame)
682         return 0;
683
684     return m_frame->orientation();
685 }
686
687 #endif
688
689 Screen* DOMWindow::screen() const
690 {
691     if (!isCurrentlyDisplayedInFrame())
692         return nullptr;
693     if (!m_screen)
694         m_screen = Screen::create(m_frame);
695     return m_screen.get();
696 }
697
698 History* DOMWindow::history() const
699 {
700     if (!isCurrentlyDisplayedInFrame())
701         return nullptr;
702     if (!m_history)
703         m_history = History::create(*m_frame);
704     return m_history.get();
705 }
706
707 Crypto* DOMWindow::crypto() const
708 {
709     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
710     if (!isCurrentlyDisplayedInFrame())
711         return nullptr;
712     if (!m_crypto)
713         m_crypto = Crypto::create(*document());
714     return m_crypto.get();
715 }
716
717 BarProp* DOMWindow::locationbar() const
718 {
719     if (!isCurrentlyDisplayedInFrame())
720         return nullptr;
721     if (!m_locationbar)
722         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
723     return m_locationbar.get();
724 }
725
726 BarProp* DOMWindow::menubar() const
727 {
728     if (!isCurrentlyDisplayedInFrame())
729         return nullptr;
730     if (!m_menubar)
731         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
732     return m_menubar.get();
733 }
734
735 BarProp* DOMWindow::personalbar() const
736 {
737     if (!isCurrentlyDisplayedInFrame())
738         return nullptr;
739     if (!m_personalbar)
740         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
741     return m_personalbar.get();
742 }
743
744 BarProp* DOMWindow::scrollbars() const
745 {
746     if (!isCurrentlyDisplayedInFrame())
747         return nullptr;
748     if (!m_scrollbars)
749         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
750     return m_scrollbars.get();
751 }
752
753 BarProp* DOMWindow::statusbar() const
754 {
755     if (!isCurrentlyDisplayedInFrame())
756         return nullptr;
757     if (!m_statusbar)
758         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
759     return m_statusbar.get();
760 }
761
762 BarProp* DOMWindow::toolbar() const
763 {
764     if (!isCurrentlyDisplayedInFrame())
765         return nullptr;
766     if (!m_toolbar)
767         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
768     return m_toolbar.get();
769 }
770
771 PageConsoleClient* DOMWindow::console() const
772 {
773     if (!isCurrentlyDisplayedInFrame())
774         return nullptr;
775     return m_frame->page() ? &m_frame->page()->console() : nullptr;
776 }
777
778 DOMApplicationCache* DOMWindow::applicationCache() const
779 {
780     if (!isCurrentlyDisplayedInFrame())
781         return nullptr;
782     if (!m_applicationCache)
783         m_applicationCache = DOMApplicationCache::create(*m_frame);
784     return m_applicationCache.get();
785 }
786
787 Navigator* DOMWindow::navigator() const
788 {
789     if (!isCurrentlyDisplayedInFrame())
790         return nullptr;
791     if (!m_navigator)
792         m_navigator = Navigator::create(*m_frame);
793     return m_navigator.get();
794 }
795
796 #if ENABLE(WEB_TIMING)
797
798 Performance* DOMWindow::performance() const
799 {
800     if (!isCurrentlyDisplayedInFrame())
801         return nullptr;
802     if (!m_performance) {
803         double timeOrigin = document()->loader() ? document()->loader()->timing().referenceMonotonicTime() : monotonicallyIncreasingTime();
804         m_performance = Performance::create(*document(), timeOrigin);
805     }
806     return m_performance.get();
807 }
808
809 #endif
810
811 double DOMWindow::nowTimestamp() const
812 {
813 #if ENABLE(WEB_TIMING)
814     return performance() ? performance()->now() / 1000 : 0;
815 #else
816     return document() ? document()->monotonicTimestamp() : 0;
817 #endif
818 }
819
820 Location* DOMWindow::location() const
821 {
822     if (!isCurrentlyDisplayedInFrame())
823         return nullptr;
824     if (!m_location)
825         m_location = Location::create(m_frame);
826     return m_location.get();
827 }
828
829 #if ENABLE(USER_MESSAGE_HANDLERS)
830
831 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
832 {
833     if (!m_frame)
834         return false;
835
836     auto* page = m_frame->page();
837     if (!page)
838         return false;
839
840     bool hasUserMessageHandler = false;
841     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
842         if (&descriptor.world() == &world) {
843             hasUserMessageHandler = true;
844             return;
845         }
846     });
847
848     return hasUserMessageHandler;
849 }
850
851 WebKitNamespace* DOMWindow::webkitNamespace() const
852 {
853     if (!isCurrentlyDisplayedInFrame())
854         return nullptr;
855     auto* page = m_frame->page();
856     if (!page)
857         return nullptr;
858     if (!m_webkitNamespace)
859         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
860     return m_webkitNamespace.get();
861 }
862
863 #endif
864
865 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
866 {
867     if (!isCurrentlyDisplayedInFrame())
868         return nullptr;
869
870     auto* document = this->document();
871     if (!document)
872         return nullptr;
873
874     if (!document->securityOrigin().canAccessSessionStorage(document->topOrigin()))
875         return Exception { SECURITY_ERR };
876
877     if (m_sessionStorage) {
878         if (!m_sessionStorage->area().canAccessStorage(m_frame))
879         return Exception { SECURITY_ERR };
880         return m_sessionStorage.get();
881     }
882
883     auto* page = document->page();
884     if (!page)
885         return nullptr;
886
887     auto storageArea = page->sessionStorage()->storageArea(SecurityOriginData::fromSecurityOrigin(document->securityOrigin()));
888     if (!storageArea->canAccessStorage(m_frame))
889         return Exception { SECURITY_ERR };
890
891     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
892     return m_sessionStorage.get();
893 }
894
895 ExceptionOr<Storage*> DOMWindow::localStorage() const
896 {
897     if (!isCurrentlyDisplayedInFrame())
898         return nullptr;
899
900     auto* document = this->document();
901     if (!document)
902         return nullptr;
903
904     if (!document->securityOrigin().canAccessLocalStorage(nullptr))
905         return Exception { SECURITY_ERR };
906
907     auto* page = document->page();
908     // FIXME: We should consider supporting access/modification to local storage
909     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
910     if (!page || !page->isClosing()) {
911         if (m_localStorage) {
912             if (!m_localStorage->area().canAccessStorage(m_frame))
913                 return Exception { SECURITY_ERR };
914             return m_localStorage.get();
915         }
916     }
917
918     if (!page)
919         return nullptr;
920
921     if (page->isClosing())
922         return nullptr;
923
924     if (!page->settings().localStorageEnabled())
925         return nullptr;
926
927     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
928
929     if (!storageArea->canAccessStorage(m_frame))
930         return Exception { SECURITY_ERR };
931
932     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
933     return m_localStorage.get();
934 }
935
936 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& callerWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
937 {
938     if (!isCurrentlyDisplayedInFrame())
939         return { };
940
941     Document* sourceDocument = callerWindow.document();
942
943     // Compute the target origin.  We need to do this synchronously in order
944     // to generate the SYNTAX_ERR exception correctly.
945     RefPtr<SecurityOrigin> target;
946     if (targetOrigin == "/") {
947         if (!sourceDocument)
948             return { };
949         target = &sourceDocument->securityOrigin();
950     } else if (targetOrigin != "*") {
951         target = SecurityOrigin::createFromString(targetOrigin);
952         // It doesn't make sense target a postMessage at a unique origin
953         // because there's no way to represent a unique origin in a string.
954         if (target->isUnique())
955             return Exception { SYNTAX_ERR };
956     }
957
958     Vector<RefPtr<MessagePort>> ports;
959     auto message = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports);
960     if (message.hasException())
961         return message.releaseException();
962
963     auto channels = MessagePort::disentanglePorts(WTFMove(ports));
964     if (channels.hasException())
965         return channels.releaseException();
966
967     // Capture the source of the message.  We need to do this synchronously
968     // in order to capture the source of the message correctly.
969     if (!sourceDocument)
970         return { };
971     auto sourceOrigin = sourceDocument->securityOrigin().toString();
972
973     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
974     RefPtr<ScriptCallStack> stackTrace;
975     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
976         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
977
978     // Schedule the message.
979     auto* timer = new PostMessageTimer(*this, message.releaseReturnValue(), sourceOrigin, callerWindow, channels.releaseReturnValue(), WTFMove(target), WTFMove(stackTrace));
980     timer->startOneShot(0);
981
982     return { };
983 }
984
985 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
986 {
987     if (!document() || !isCurrentlyDisplayedInFrame())
988         return;
989
990     if (auto* intendedTargetOrigin = timer.targetOrigin()) {
991         // Check target origin now since the target document may have changed since the timer was scheduled.
992         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
993             if (auto* pageConsole = console()) {
994                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin().toString(), ".\n");
995                 pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, timer.stackTrace());
996             }
997             return;
998         }
999     }
1000
1001     dispatchEvent(timer.event(*document()));
1002 }
1003
1004 DOMSelection* DOMWindow::getSelection()
1005 {
1006     if (!isCurrentlyDisplayedInFrame())
1007         return nullptr;
1008     if (!m_selection)
1009         m_selection = DOMSelection::create(*m_frame);
1010     return m_selection.get();
1011 }
1012
1013 Element* DOMWindow::frameElement() const
1014 {
1015     if (!m_frame)
1016         return nullptr;
1017
1018     return m_frame->ownerElement();
1019 }
1020
1021 void DOMWindow::focus(DOMWindow& callerWindow)
1022 {
1023     focus(opener() && opener() != this && &callerWindow == opener());
1024 }
1025
1026 void DOMWindow::focus(bool allowFocus)
1027 {
1028     if (!m_frame)
1029         return;
1030
1031     Page* page = m_frame->page();
1032     if (!page)
1033         return;
1034
1035     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1036
1037     // If we're a top level window, bring the window to the front.
1038     if (m_frame->isMainFrame() && allowFocus)
1039         page->chrome().focus();
1040
1041     if (!m_frame)
1042         return;
1043
1044     // Clear the current frame's focused node if a new frame is about to be focused.
1045     Frame* focusedFrame = page->focusController().focusedFrame();
1046     if (focusedFrame && focusedFrame != m_frame)
1047         focusedFrame->document()->setFocusedElement(nullptr);
1048
1049     // setFocusedElement may clear m_frame, so recheck before using it.
1050     if (m_frame)
1051         m_frame->eventHandler().focusDocumentView();
1052 }
1053
1054 void DOMWindow::blur()
1055 {
1056     if (!m_frame)
1057         return;
1058
1059     Page* page = m_frame->page();
1060     if (!page)
1061         return;
1062
1063     if (m_frame->settings().windowFocusRestricted())
1064         return;
1065
1066     if (!m_frame->isMainFrame())
1067         return;
1068
1069     page->chrome().unfocus();
1070 }
1071
1072 void DOMWindow::close(Document& document)
1073 {
1074     if (!document.canNavigate(m_frame))
1075         return;
1076     close();
1077 }
1078
1079 void DOMWindow::close()
1080 {
1081     if (!m_frame)
1082         return;
1083
1084     Page* page = m_frame->page();
1085     if (!page)
1086         return;
1087
1088     if (!m_frame->isMainFrame())
1089         return;
1090
1091     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1092
1093     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1094         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1095         return;
1096     }
1097
1098     if (!m_frame->loader().shouldClose())
1099         return;
1100
1101     page->setIsClosing();
1102     page->chrome().closeWindowSoon();
1103 }
1104
1105 void DOMWindow::print()
1106 {
1107     if (!m_frame)
1108         return;
1109
1110     auto* page = m_frame->page();
1111     if (!page)
1112         return;
1113
1114     if (!page->arePromptsAllowed()) {
1115         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1116         return;
1117     }
1118
1119     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1120         m_shouldPrintWhenFinishedLoading = true;
1121         return;
1122     }
1123     m_shouldPrintWhenFinishedLoading = false;
1124     page->chrome().print(*m_frame);
1125 }
1126
1127 void DOMWindow::stop()
1128 {
1129     if (!m_frame)
1130         return;
1131
1132     // We must check whether the load is complete asynchronously, because we might still be parsing
1133     // the document until the callstack unwinds.
1134     m_frame->loader().stopForUserCancel(true);
1135 }
1136
1137 void DOMWindow::alert(const String& message)
1138 {
1139     if (!m_frame)
1140         return;
1141
1142     auto* page = m_frame->page();
1143     if (!page)
1144         return;
1145
1146     if (!page->arePromptsAllowed()) {
1147         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1148         return;
1149     }
1150
1151     m_frame->document()->updateStyleIfNeeded();
1152 #if ENABLE(POINTER_LOCK)
1153     page->pointerLockController().requestPointerUnlock();
1154 #endif
1155
1156     page->chrome().runJavaScriptAlert(*m_frame, message);
1157 }
1158
1159 bool DOMWindow::confirm(const String& message)
1160 {
1161     if (!m_frame)
1162         return false;
1163     
1164     auto* page = m_frame->page();
1165     if (!page)
1166         return false;
1167
1168     if (!page->arePromptsAllowed()) {
1169         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1170         return false;
1171     }
1172
1173     m_frame->document()->updateStyleIfNeeded();
1174 #if ENABLE(POINTER_LOCK)
1175     page->pointerLockController().requestPointerUnlock();
1176 #endif
1177
1178     return page->chrome().runJavaScriptConfirm(*m_frame, message);
1179 }
1180
1181 String DOMWindow::prompt(const String& message, const String& defaultValue)
1182 {
1183     if (!m_frame)
1184         return String();
1185
1186     auto* page = m_frame->page();
1187     if (!page)
1188         return String();
1189
1190     if (!page->arePromptsAllowed()) {
1191         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1192         return String();
1193     }
1194
1195     m_frame->document()->updateStyleIfNeeded();
1196 #if ENABLE(POINTER_LOCK)
1197     page->pointerLockController().requestPointerUnlock();
1198 #endif
1199
1200     String returnValue;
1201     if (page->chrome().runJavaScriptPrompt(*m_frame, message, defaultValue, returnValue))
1202         return returnValue;
1203
1204     return String();
1205 }
1206
1207 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1208 {
1209     if (!isCurrentlyDisplayedInFrame())
1210         return false;
1211
1212     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1213     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1214     return m_frame->editor().findString(string, options | DoNotTraverseFlatTree);
1215 }
1216
1217 bool DOMWindow::offscreenBuffering() const
1218 {
1219     return true;
1220 }
1221
1222 int DOMWindow::outerHeight() const
1223 {
1224 #if PLATFORM(IOS)
1225     return 0;
1226 #else
1227     if (!m_frame)
1228         return 0;
1229
1230     Page* page = m_frame->page();
1231     if (!page)
1232         return 0;
1233
1234     return static_cast<int>(page->chrome().windowRect().height());
1235 #endif
1236 }
1237
1238 int DOMWindow::outerWidth() const
1239 {
1240 #if PLATFORM(IOS)
1241     return 0;
1242 #else
1243     if (!m_frame)
1244         return 0;
1245
1246     Page* page = m_frame->page();
1247     if (!page)
1248         return 0;
1249
1250     return static_cast<int>(page->chrome().windowRect().width());
1251 #endif
1252 }
1253
1254 int DOMWindow::innerHeight() const
1255 {
1256     if (!m_frame)
1257         return 0;
1258
1259     FrameView* view = m_frame->view();
1260     if (!view)
1261         return 0;
1262
1263     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1264 }
1265
1266 int DOMWindow::innerWidth() const
1267 {
1268     if (!m_frame)
1269         return 0;
1270
1271     FrameView* view = m_frame->view();
1272     if (!view)
1273         return 0;
1274
1275     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1276 }
1277
1278 int DOMWindow::screenX() const
1279 {
1280     if (!m_frame)
1281         return 0;
1282
1283     Page* page = m_frame->page();
1284     if (!page)
1285         return 0;
1286
1287     return static_cast<int>(page->chrome().windowRect().x());
1288 }
1289
1290 int DOMWindow::screenY() const
1291 {
1292     if (!m_frame)
1293         return 0;
1294
1295     Page* page = m_frame->page();
1296     if (!page)
1297         return 0;
1298
1299     return static_cast<int>(page->chrome().windowRect().y());
1300 }
1301
1302 int DOMWindow::scrollX() const
1303 {
1304     if (!m_frame)
1305         return 0;
1306
1307     FrameView* view = m_frame->view();
1308     if (!view)
1309         return 0;
1310
1311     int scrollX = view->contentsScrollPosition().x();
1312     if (!scrollX)
1313         return 0;
1314
1315     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1316
1317     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1318 }
1319
1320 int DOMWindow::scrollY() const
1321 {
1322     if (!m_frame)
1323         return 0;
1324
1325     FrameView* view = m_frame->view();
1326     if (!view)
1327         return 0;
1328
1329     int scrollY = view->contentsScrollPosition().y();
1330     if (!scrollY)
1331         return 0;
1332
1333     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1334
1335     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1336 }
1337
1338 bool DOMWindow::closed() const
1339 {
1340     return !m_frame;
1341 }
1342
1343 unsigned DOMWindow::length() const
1344 {
1345     if (!isCurrentlyDisplayedInFrame())
1346         return 0;
1347
1348     return m_frame->tree().scopedChildCount();
1349 }
1350
1351 String DOMWindow::name() const
1352 {
1353     if (!m_frame)
1354         return String();
1355
1356     return m_frame->tree().name();
1357 }
1358
1359 void DOMWindow::setName(const String& string)
1360 {
1361     if (!m_frame)
1362         return;
1363
1364     m_frame->tree().setName(string);
1365 }
1366
1367 void DOMWindow::setStatus(const String& string) 
1368 {
1369     m_status = string;
1370
1371     if (!m_frame)
1372         return;
1373
1374     Page* page = m_frame->page();
1375     if (!page)
1376         return;
1377
1378     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1379     page->chrome().setStatusbarText(*m_frame, m_status);
1380
1381     
1382 void DOMWindow::setDefaultStatus(const String& string) 
1383 {
1384     m_defaultStatus = string;
1385
1386     if (!m_frame)
1387         return;
1388
1389     Page* page = m_frame->page();
1390     if (!page)
1391         return;
1392
1393     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1394     page->chrome().setStatusbarText(*m_frame, m_defaultStatus);
1395 }
1396
1397 DOMWindow* DOMWindow::self() const
1398 {
1399     if (!m_frame)
1400         return nullptr;
1401
1402     return m_frame->document()->domWindow();
1403 }
1404
1405 DOMWindow* DOMWindow::opener() const
1406 {
1407     if (!m_frame)
1408         return nullptr;
1409
1410     Frame* opener = m_frame->loader().opener();
1411     if (!opener)
1412         return nullptr;
1413
1414     return opener->document()->domWindow();
1415 }
1416
1417 DOMWindow* DOMWindow::parent() const
1418 {
1419     if (!m_frame)
1420         return nullptr;
1421
1422     Frame* parent = m_frame->tree().parent();
1423     if (parent)
1424         return parent->document()->domWindow();
1425
1426     return m_frame->document()->domWindow();
1427 }
1428
1429 DOMWindow* DOMWindow::top() const
1430 {
1431     if (!m_frame)
1432         return nullptr;
1433
1434     Page* page = m_frame->page();
1435     if (!page)
1436         return nullptr;
1437
1438     return m_frame->tree().top().document()->domWindow();
1439 }
1440
1441 Document* DOMWindow::document() const
1442 {
1443     return downcast<Document>(ContextDestructionObserver::scriptExecutionContext());
1444 }
1445
1446 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1447 {
1448     if (!isCurrentlyDisplayedInFrame())
1449         return nullptr;
1450     if (!m_media)
1451         m_media = StyleMedia::create(m_frame);
1452     return m_media;
1453 }
1454
1455 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1456 {
1457     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1458 }
1459
1460 // FIXME: Drop this overload once <rdar://problem/28016778> has been fixed.
1461 ExceptionOr<RefPtr<CSSStyleDeclaration>> DOMWindow::getComputedStyle(Document&, const String&)
1462 {
1463 #if PLATFORM(MAC)
1464     if (MacApplication::isAppStore()) {
1465         printErrorMessage(ASCIILiteral("Passing a non-Element as first parameter to window.getComputedStyle() is invalid and always returns null"));
1466         return nullptr;
1467     }
1468 #endif
1469     return Exception { TypeError };
1470 }
1471
1472 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1473 {
1474     if (!isCurrentlyDisplayedInFrame())
1475         return nullptr;
1476
1477     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1478     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1479     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1480         return nullptr;
1481
1482     m_frame->document()->styleScope().flushPendingUpdate();
1483
1484     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1485     if (!authorOnly)
1486         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1487     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1488         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1489
1490     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1491
1492     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1493     if (matchedRules.isEmpty())
1494         return nullptr;
1495
1496     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1497     for (auto& rule : matchedRules)
1498         ruleList->rules().append(rule->createCSSOMWrapper());
1499
1500     return ruleList;
1501 }
1502
1503 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1504 {
1505     if (!node || !p)
1506         return nullptr;
1507
1508     if (!document())
1509         return nullptr;
1510
1511     document()->updateLayoutIgnorePendingStylesheets();
1512
1513     FloatPoint pagePoint(p->x(), p->y());
1514     pagePoint = node->convertToPage(pagePoint);
1515     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1516 }
1517
1518 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1519 {
1520     if (!node || !p)
1521         return nullptr;
1522
1523     if (!document())
1524         return nullptr;
1525
1526     document()->updateLayoutIgnorePendingStylesheets();
1527
1528     FloatPoint nodePoint(p->x(), p->y());
1529     nodePoint = node->convertFromPage(nodePoint);
1530     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1531 }
1532
1533 double DOMWindow::devicePixelRatio() const
1534 {
1535     if (!m_frame)
1536         return 0.0;
1537
1538     Page* page = m_frame->page();
1539     if (!page)
1540         return 0.0;
1541
1542     return page->deviceScaleFactor();
1543 }
1544
1545 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1546 {
1547     return scrollBy(options.left.value_or(0), options.top.value_or(0));
1548 }
1549
1550 void DOMWindow::scrollBy(double x, double y) const
1551 {
1552     if (!isCurrentlyDisplayedInFrame())
1553         return;
1554
1555     document()->updateLayoutIgnorePendingStylesheets();
1556
1557     FrameView* view = m_frame->view();
1558     if (!view)
1559         return;
1560
1561     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1562     x = std::isfinite(x) ? x : 0;
1563     y = std::isfinite(y) ? y : 0;
1564
1565     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1566     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1567 }
1568
1569 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1570 {
1571     if (!isCurrentlyDisplayedInFrame())
1572         return;
1573
1574     RefPtr<FrameView> view = m_frame->view();
1575     if (!view)
1576         return;
1577
1578     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1579     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1580     return scrollTo(x, y);
1581 }
1582
1583 void DOMWindow::scrollTo(double x, double y) const
1584 {
1585     if (!isCurrentlyDisplayedInFrame())
1586         return;
1587
1588     RefPtr<FrameView> view = m_frame->view();
1589     if (!view)
1590         return;
1591
1592     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1593     x = std::isfinite(x) ? x : 0;
1594     y = std::isfinite(y) ? y : 0;
1595
1596     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1597         return;
1598
1599     document()->updateLayoutIgnorePendingStylesheets();
1600
1601     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1602     view->setContentsScrollPosition(layoutPos);
1603 }
1604
1605 bool DOMWindow::allowedToChangeWindowGeometry() const
1606 {
1607     if (!m_frame)
1608         return false;
1609     if (!m_frame->page())
1610         return false;
1611     if (!m_frame->isMainFrame())
1612         return false;
1613     // Prevent web content from tricking the user into initiating a drag.
1614     if (m_frame->eventHandler().mousePressed())
1615         return false;
1616     return true;
1617 }
1618
1619 void DOMWindow::moveBy(float x, float y) const
1620 {
1621     if (!allowedToChangeWindowGeometry())
1622         return;
1623
1624     Page* page = m_frame->page();
1625     FloatRect fr = page->chrome().windowRect();
1626     FloatRect update = fr;
1627     update.move(x, y);
1628     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1629 }
1630
1631 void DOMWindow::moveTo(float x, float y) const
1632 {
1633     if (!allowedToChangeWindowGeometry())
1634         return;
1635
1636     Page* page = m_frame->page();
1637     FloatRect fr = page->chrome().windowRect();
1638     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1639     fr.setLocation(sr.location());
1640     FloatRect update = fr;
1641     update.move(x, y);
1642     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1643 }
1644
1645 void DOMWindow::resizeBy(float x, float y) const
1646 {
1647     if (!allowedToChangeWindowGeometry())
1648         return;
1649
1650     Page* page = m_frame->page();
1651     FloatRect fr = page->chrome().windowRect();
1652     FloatSize dest = fr.size() + FloatSize(x, y);
1653     FloatRect update(fr.location(), dest);
1654     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1655 }
1656
1657 void DOMWindow::resizeTo(float width, float height) const
1658 {
1659     if (!allowedToChangeWindowGeometry())
1660         return;
1661
1662     Page* page = m_frame->page();
1663     FloatRect fr = page->chrome().windowRect();
1664     FloatSize dest = FloatSize(width, height);
1665     FloatRect update(fr.location(), dest);
1666     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1667 }
1668
1669 ExceptionOr<int> DOMWindow::setTimeout(std::unique_ptr<ScheduledAction> action, int timeout)
1670 {
1671     auto* context = scriptExecutionContext();
1672     if (!context)
1673         return Exception { INVALID_ACCESS_ERR };
1674     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), true);
1675 }
1676
1677 void DOMWindow::clearTimeout(int timeoutId)
1678 {
1679 #if PLATFORM(IOS)
1680     if (m_frame) {
1681         Document* document = m_frame->document();
1682         if (timeoutId > 0 && document) {
1683             DOMTimer* timer = document->findTimeout(timeoutId);
1684             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1685                 WebThreadRemoveObservedContentModifier(timer);
1686
1687                 if (!WebThreadCountOfObservedContentModifiers()) {
1688                     if (Page* page = m_frame->page())
1689                         page->chrome().client().observedContentChange(*m_frame);
1690                 }
1691             }
1692         }
1693     }
1694 #endif
1695     ScriptExecutionContext* context = scriptExecutionContext();
1696     if (!context)
1697         return;
1698     DOMTimer::removeById(*context, timeoutId);
1699 }
1700
1701 ExceptionOr<int> DOMWindow::setInterval(std::unique_ptr<ScheduledAction> action, int timeout)
1702 {
1703     auto* context = scriptExecutionContext();
1704     if (!context)
1705         return Exception { INVALID_ACCESS_ERR };
1706     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), false);
1707 }
1708
1709 void DOMWindow::clearInterval(int timeoutId)
1710 {
1711     ScriptExecutionContext* context = scriptExecutionContext();
1712     if (!context)
1713         return;
1714     DOMTimer::removeById(*context, timeoutId);
1715 }
1716
1717 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1718 {
1719     callback->m_useLegacyTimeBase = false;
1720     auto* document = this->document();
1721     if (!document)
1722         return 0;
1723     return document->requestAnimationFrame(WTFMove(callback));
1724 }
1725
1726 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1727 {
1728     callback->m_useLegacyTimeBase = true;
1729     auto* document = this->document();
1730     if (!document)
1731         return 0;
1732     return document->requestAnimationFrame(WTFMove(callback));
1733 }
1734
1735 void DOMWindow::cancelAnimationFrame(int id)
1736 {
1737     auto* document = this->document();
1738     if (!document)
1739         return;
1740     document->cancelAnimationFrame(id);
1741 }
1742
1743 static void didAddStorageEventListener(DOMWindow& window)
1744 {
1745     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1746     // notifications about storage events that might be triggered in other processes. Rather
1747     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1748     // simplify the work done by the system. 
1749     window.localStorage();
1750     window.sessionStorage();
1751 }
1752
1753 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1754 {
1755     if (!m_frame || !m_frame->page() || !document())
1756         return false;
1757
1758     if (m_frame->isMainFrame())
1759         return true;
1760
1761     Document* mainFrameDocument = m_frame->mainFrame().document();
1762
1763     if (mainFrameDocument && document()->securityOrigin().canAccess(mainFrameDocument->securityOrigin()))
1764         return true;
1765
1766     return false;
1767 }
1768
1769 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1770 {
1771     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1772         return false;
1773
1774     if (Document* document = this->document()) {
1775         document->addListenerTypeIfNeeded(eventType);
1776         if (eventNames().isWheelEventType(eventType))
1777             document->didAddWheelEventHandler(*document);
1778         else if (eventNames().isTouchEventType(eventType))
1779             document->didAddTouchEventHandler(*document);
1780         else if (eventType == eventNames().storageEvent)
1781             didAddStorageEventListener(*this);
1782     }
1783
1784     if (eventType == eventNames().unloadEvent)
1785         addUnloadEventListener(this);
1786     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1787         addBeforeUnloadEventListener(this);
1788 #if ENABLE(DEVICE_ORIENTATION)
1789 #if PLATFORM(IOS)
1790     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1791         if (isSameSecurityOriginAsMainFrame()) {
1792             if (eventType == eventNames().deviceorientationEvent)
1793                 document()->deviceOrientationController()->addDeviceEventListener(this);
1794             else
1795                 document()->deviceMotionController()->addDeviceEventListener(this);
1796         } else if (document())
1797             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1798     }
1799 #else
1800     else if (eventType == eventNames().devicemotionEvent) {
1801         if (isSameSecurityOriginAsMainFrame()) {
1802             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1803                 controller->addDeviceEventListener(this);
1804         } else if (document())
1805             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1806     } else if (eventType == eventNames().deviceorientationEvent) {
1807         if (isSameSecurityOriginAsMainFrame()) {
1808             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1809                 controller->addDeviceEventListener(this);
1810         } else if (document())
1811             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1812     }
1813 #endif // PLATFORM(IOS)
1814 #endif // ENABLE(DEVICE_ORIENTATION)
1815 #if PLATFORM(IOS)
1816     else if (eventType == eventNames().scrollEvent)
1817         incrementScrollEventListenersCount();
1818 #endif
1819 #if ENABLE(IOS_TOUCH_EVENTS)
1820     else if (eventNames().isTouchEventType(eventType))
1821         ++m_touchEventListenerCount;
1822 #endif
1823 #if ENABLE(IOS_GESTURE_EVENTS)
1824     else if (eventNames().isGestureEventType(eventType))
1825         ++m_touchEventListenerCount;
1826 #endif
1827 #if ENABLE(GAMEPAD)
1828     else if (eventNames().isGamepadEventType(eventType))
1829         incrementGamepadEventListenerCount();
1830 #endif
1831 #if ENABLE(PROXIMITY_EVENTS)
1832     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1833         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1834             controller->addDeviceEventListener(this);
1835     }
1836 #endif
1837
1838     return true;
1839 }
1840
1841 #if PLATFORM(IOS)
1842
1843 void DOMWindow::incrementScrollEventListenersCount()
1844 {
1845     Document* document = this->document();
1846     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1847         Frame* frame = this->frame();
1848         if (frame && frame->page())
1849             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, true);
1850     }
1851 }
1852
1853 void DOMWindow::decrementScrollEventListenersCount()
1854 {
1855     Document* document = this->document();
1856     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1857         Frame* frame = this->frame();
1858         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1859             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, false);
1860     }
1861 }
1862
1863 #endif
1864
1865 void DOMWindow::resetAllGeolocationPermission()
1866 {
1867     // FIXME: Can we remove the PLATFORM(IOS)-guard?
1868 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1869     if (m_navigator)
1870         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1871 #endif
1872 }
1873
1874 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1875 {
1876     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1877         return false;
1878
1879     if (Document* document = this->document()) {
1880         if (eventNames().isWheelEventType(eventType))
1881             document->didRemoveWheelEventHandler(*document);
1882         else if (eventNames().isTouchEventType(eventType))
1883             document->didRemoveTouchEventHandler(*document);
1884     }
1885
1886     if (eventType == eventNames().unloadEvent)
1887         removeUnloadEventListener(this);
1888     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1889         removeBeforeUnloadEventListener(this);
1890 #if ENABLE(DEVICE_ORIENTATION)
1891 #if PLATFORM(IOS)
1892     else if (eventType == eventNames().devicemotionEvent && document())
1893         document()->deviceMotionController()->removeDeviceEventListener(this);
1894     else if (eventType == eventNames().deviceorientationEvent && document())
1895         document()->deviceOrientationController()->removeDeviceEventListener(this);
1896 #else
1897     else if (eventType == eventNames().devicemotionEvent) {
1898         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1899             controller->removeDeviceEventListener(this);
1900     } else if (eventType == eventNames().deviceorientationEvent) {
1901         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1902             controller->removeDeviceEventListener(this);
1903     }
1904 #endif // PLATFORM(IOS)
1905 #endif // ENABLE(DEVICE_ORIENTATION)
1906 #if PLATFORM(IOS)
1907     else if (eventType == eventNames().scrollEvent)
1908         decrementScrollEventListenersCount();
1909 #endif
1910 #if ENABLE(IOS_TOUCH_EVENTS)
1911     else if (eventNames().isTouchEventType(eventType)) {
1912         ASSERT(m_touchEventListenerCount > 0);
1913         --m_touchEventListenerCount;
1914     }
1915 #endif
1916 #if ENABLE(IOS_GESTURE_EVENTS)
1917     else if (eventNames().isGestureEventType(eventType)) {
1918         ASSERT(m_touchEventListenerCount > 0);
1919         --m_touchEventListenerCount;
1920     }
1921 #endif
1922 #if ENABLE(GAMEPAD)
1923     else if (eventNames().isGamepadEventType(eventType))
1924         decrementGamepadEventListenerCount();
1925 #endif
1926 #if ENABLE(PROXIMITY_EVENTS)
1927     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1928         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1929             controller->removeDeviceEventListener(this);
1930     }
1931 #endif
1932
1933     return true;
1934 }
1935
1936 void DOMWindow::languagesChanged()
1937 {
1938     if (auto* document = this->document())
1939         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1940 }
1941
1942 void DOMWindow::dispatchLoadEvent()
1943 {
1944     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1945     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1946         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1947         // the event, so protect it to prevent writing the end time into freed memory.
1948         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1949         LoadTiming& timing = documentLoader->timing();
1950         timing.markLoadEventStart();
1951         dispatchEvent(loadEvent, document());
1952         timing.markLoadEventEnd();
1953     } else
1954         dispatchEvent(loadEvent, document());
1955
1956     // For load events, send a separate load event to the enclosing frame only.
1957     // This is a DOM extension and is independent of bubbling/capturing rules of
1958     // the DOM.
1959     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1960     if (ownerElement)
1961         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1962
1963     InspectorInstrumentation::loadEventFired(frame());
1964 }
1965
1966 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1967 {
1968     Ref<EventTarget> protectedThis(*this);
1969
1970     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1971     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1972     // unbalanced events per the definition of the pageshow event:
1973     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1974     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1975         if (event.type() == eventNames().pageshowEvent) {
1976             if (m_lastPageStatus == PageStatus::Shown)
1977                 return true; // Event was previously dispatched; do not fire a duplicate event.
1978             m_lastPageStatus = PageStatus::Shown;
1979         } else if (event.type() == eventNames().pagehideEvent) {
1980             if (m_lastPageStatus == PageStatus::Hidden)
1981                 return true; // Event was previously dispatched; do not fire a duplicate event.
1982             m_lastPageStatus = PageStatus::Hidden;
1983         }
1984     }
1985
1986     event.setTarget(target ? target : this);
1987     event.setCurrentTarget(this);
1988     event.setEventPhase(Event::AT_TARGET);
1989
1990     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
1991
1992     bool result = fireEventListeners(event);
1993
1994     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1995
1996     return result;
1997 }
1998
1999 void DOMWindow::removeAllEventListeners()
2000 {
2001     EventTarget::removeAllEventListeners();
2002
2003 #if ENABLE(DEVICE_ORIENTATION)
2004 #if PLATFORM(IOS)
2005     if (Document* document = this->document()) {
2006         document->deviceMotionController()->removeAllDeviceEventListeners(this);
2007         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2008     }
2009 #else
2010     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2011         controller->removeAllDeviceEventListeners(this);
2012     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2013         controller->removeAllDeviceEventListeners(this);
2014 #endif // PLATFORM(IOS)
2015 #endif // ENABLE(DEVICE_ORIENTATION)
2016
2017 #if PLATFORM(IOS)
2018     if (m_scrollEventListenerCount) {
2019         m_scrollEventListenerCount = 1;
2020         decrementScrollEventListenersCount();
2021     }
2022 #endif
2023
2024 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2025     m_touchEventListenerCount = 0;
2026 #endif
2027
2028 #if ENABLE(TOUCH_EVENTS)
2029     if (Document* document = this->document())
2030         document->didRemoveEventTargetNode(*document);
2031 #endif
2032
2033 #if ENABLE(PROXIMITY_EVENTS)
2034     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
2035         controller->removeAllDeviceEventListeners(this);
2036 #endif
2037
2038     removeAllUnloadEventListeners(this);
2039     removeAllBeforeUnloadEventListeners(this);
2040 }
2041
2042 void DOMWindow::captureEvents()
2043 {
2044     // Not implemented.
2045 }
2046
2047 void DOMWindow::releaseEvents()
2048 {
2049     // Not implemented.
2050 }
2051
2052 void DOMWindow::finishedLoading()
2053 {
2054     if (m_shouldPrintWhenFinishedLoading) {
2055         m_shouldPrintWhenFinishedLoading = false;
2056         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2057             print();
2058     }
2059 }
2060
2061 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2062 {
2063     if (!isCurrentlyDisplayedInFrame())
2064         return;
2065
2066     Document* activeDocument = activeWindow.document();
2067     if (!activeDocument)
2068         return;
2069
2070     if (!activeDocument->canNavigate(m_frame))
2071         return;
2072
2073     Frame* firstFrame = firstWindow.frame();
2074     if (!firstFrame)
2075         return;
2076
2077     URL completedURL = firstFrame->document()->completeURL(urlString);
2078     if (completedURL.isNull())
2079         return;
2080
2081     if (isInsecureScriptAccess(activeWindow, completedURL))
2082         return;
2083
2084     // We want a new history item if we are processing a user gesture.
2085     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2086     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2087     m_frame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(),
2088         // FIXME: What if activeDocument()->frame() is 0?
2089         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2090         lockHistory, lockBackForwardList);
2091 }
2092
2093 void DOMWindow::printErrorMessage(const String& message)
2094 {
2095     if (message.isEmpty())
2096         return;
2097
2098     if (PageConsoleClient* pageConsole = console())
2099         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2100 }
2101
2102 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2103 {
2104     const URL& activeWindowURL = activeWindow.document()->url();
2105     if (activeWindowURL.isNull())
2106         return String();
2107
2108     ASSERT(!activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()));
2109
2110     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2111     SecurityOrigin& activeOrigin = activeWindow.document()->securityOrigin();
2112     SecurityOrigin& targetOrigin = document()->securityOrigin();
2113     String message = "Blocked a frame with origin \"" + activeOrigin.toString() + "\" from accessing a frame with origin \"" + targetOrigin.toString() + "\". ";
2114
2115     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2116     URL activeURL = activeWindow.document()->url();
2117     URL targetURL = document()->url();
2118     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2119         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2120         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2121             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2122         if (document()->isSandboxed(SandboxOrigin))
2123             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2124         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2125     }
2126
2127     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2128     if (targetOrigin.protocol() != activeOrigin.protocol())
2129         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2130
2131     // 'document.domain' errors.
2132     if (targetOrigin.domainWasSetInDOM() && activeOrigin.domainWasSetInDOM())
2133         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", the frame being accessed set it to \"" + targetOrigin.domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2134     if (activeOrigin.domainWasSetInDOM())
2135         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2136     if (targetOrigin.domainWasSetInDOM())
2137         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin.domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2138
2139     // Default.
2140     return message + "Protocols, domains, and ports must match.";
2141 }
2142
2143 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2144 {
2145     if (!protocolIsJavaScript(urlString))
2146         return false;
2147
2148     // If this DOMWindow isn't currently active in the Frame, then there's no
2149     // way we should allow the access.
2150     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2151     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2152     if (isCurrentlyDisplayedInFrame()) {
2153         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2154         if (&activeWindow == this)
2155             return false;
2156
2157         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2158         // Can we name the SecurityOrigin function better to make this more clear?
2159         if (activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()))
2160             return false;
2161     }
2162
2163     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2164     return true;
2165 }
2166
2167 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2168 {
2169     Frame* activeFrame = activeWindow.frame();
2170     if (!activeFrame)
2171         return nullptr;
2172
2173     Document* activeDocument = activeWindow.document();
2174     if (!activeDocument)
2175         return nullptr;
2176
2177     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2178     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2179         // Don't expose client code to invalid URLs.
2180         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2181         return nullptr;
2182     }
2183
2184     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2185     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2186
2187     ResourceRequest request(completedURL, referrer);
2188     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame.loader().outgoingOrigin());
2189     FrameLoadRequest frameRequest(activeDocument->securityOrigin(), request, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, ReplaceDocumentIfJavaScriptURL, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2190
2191     // We pass the opener frame for the lookupFrame in case the active frame is different from
2192     // the opener frame, and the name references a frame relative to the opener frame.
2193     bool created;
2194     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, frameRequest, windowFeatures, created);
2195     if (!newFrame)
2196         return nullptr;
2197
2198     newFrame->loader().setOpener(&openerFrame);
2199     newFrame->page()->setOpenedByDOM();
2200     if (auto* openerDocument = openerFrame.document())
2201         openerDocument->markHasCalledWindowOpen();
2202
2203     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2204         return newFrame;
2205
2206     if (prepareDialogFunction)
2207         prepareDialogFunction(*newFrame->document()->domWindow());
2208
2209     if (created) {
2210         ResourceRequest resourceRequest(completedURL, referrer, UseProtocolCachePolicy);
2211         FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), resourceRequest, "_self", LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2212         newFrame->loader().changeLocation(frameRequest);
2213     } else if (!urlString.isEmpty()) {
2214         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2215         newFrame->navigationScheduler().scheduleLocationChange(*activeWindow.document(), activeWindow.document()->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2216     }
2217
2218     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2219     if (!newFrame->page())
2220         return nullptr;
2221
2222     return newFrame;
2223 }
2224
2225 RefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow)
2226 {
2227     if (!isCurrentlyDisplayedInFrame())
2228         return nullptr;
2229
2230     auto* activeDocument = activeWindow.document();
2231     if (!activeDocument)
2232         return nullptr;
2233
2234     auto* firstFrame = firstWindow.frame();
2235     if (!firstFrame)
2236         return nullptr;
2237
2238 #if ENABLE(CONTENT_EXTENSIONS)
2239     if (firstFrame->document()
2240         && firstFrame->page()
2241         && firstFrame->mainFrame().document()
2242         && firstFrame->mainFrame().document()->loader()) {
2243         ResourceLoadInfo resourceLoadInfo { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2244         for (auto& action : firstFrame->page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader())) {
2245             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2246                 return nullptr;
2247         }
2248     }
2249 #endif
2250
2251     if (!firstWindow.allowPopUp()) {
2252         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2253         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2254         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2255             return nullptr;
2256     }
2257
2258     // Get the target frame for the special cases of _top and _parent.
2259     // In those cases, we schedule a location change right now and return early.
2260     Frame* targetFrame = nullptr;
2261     if (frameName == "_top")
2262         targetFrame = &m_frame->tree().top();
2263     else if (frameName == "_parent") {
2264         if (Frame* parent = m_frame->tree().parent())
2265             targetFrame = parent;
2266         else
2267             targetFrame = m_frame;
2268     }
2269     if (targetFrame) {
2270         if (!activeDocument->canNavigate(targetFrame))
2271             return nullptr;
2272
2273         URL completedURL = firstFrame->document()->completeURL(urlString);
2274
2275         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2276             return targetFrame->document()->domWindow();
2277
2278         if (urlString.isEmpty())
2279             return targetFrame->document()->domWindow();
2280
2281         // For whatever reason, Firefox uses the first window rather than the active window to
2282         // determine the outgoing referrer. We replicate that behavior here.
2283         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2284         targetFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2285             lockHistory, LockBackForwardList::No);
2286         return targetFrame->document()->domWindow();
2287     }
2288
2289     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2290     return result ? result->document()->domWindow() : nullptr;
2291 }
2292
2293 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2294 {
2295     if (!isCurrentlyDisplayedInFrame())
2296         return;
2297     if (!activeWindow.frame())
2298         return;
2299     Frame* firstFrame = firstWindow.frame();
2300     if (!firstFrame)
2301         return;
2302
2303     auto* page = m_frame->page();
2304     if (!page)
2305         return;
2306
2307     if (!page->arePromptsAllowed()) {
2308         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2309         return;
2310     }
2311
2312     if (!canShowModalDialog(*m_frame) || !firstWindow.allowPopUp())
2313         return;
2314
2315     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, WTFMove(prepareDialogFunction));
2316     if (!dialogFrame)
2317         return;
2318     dialogFrame->page()->chrome().runModal();
2319 }
2320
2321 void DOMWindow::enableSuddenTermination()
2322 {
2323     if (Page* page = this->page())
2324         page->chrome().enableSuddenTermination();
2325 }
2326
2327 void DOMWindow::disableSuddenTermination()
2328 {
2329     if (Page* page = this->page())
2330         page->chrome().disableSuddenTermination();
2331 }
2332
2333 } // namespace WebCore