Port DOMTimer from std::chrono::milliseconds to WTF::Seconds type
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "CSSComputedStyleDeclaration.h"
33 #include "CSSRule.h"
34 #include "CSSRuleList.h"
35 #include "Chrome.h"
36 #include "ChromeClient.h"
37 #include "ComposedTreeIterator.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DOMWindowNotifications.h"
50 #include "DeviceMotionController.h"
51 #include "DeviceOrientationController.h"
52 #include "Document.h"
53 #include "DocumentLoader.h"
54 #include "Editor.h"
55 #include "Element.h"
56 #include "EventHandler.h"
57 #include "EventListener.h"
58 #include "EventNames.h"
59 #include "ExceptionCode.h"
60 #include "FloatRect.h"
61 #include "FocusController.h"
62 #include "FrameLoadRequest.h"
63 #include "FrameLoader.h"
64 #include "FrameLoaderClient.h"
65 #include "FrameTree.h"
66 #include "FrameView.h"
67 #include "HTMLFrameOwnerElement.h"
68 #include "History.h"
69 #include "InspectorInstrumentation.h"
70 #include "JSMainThreadExecState.h"
71 #include "Language.h"
72 #include "Location.h"
73 #include "MainFrame.h"
74 #include "MediaQueryList.h"
75 #include "MediaQueryMatcher.h"
76 #include "MessageEvent.h"
77 #include "Navigator.h"
78 #include "Page.h"
79 #include "PageConsoleClient.h"
80 #include "PageTransitionEvent.h"
81 #include "Performance.h"
82 #include "RequestAnimationFrameCallback.h"
83 #include "ResourceLoadInfo.h"
84 #include "RuntimeApplicationChecks.h"
85 #include "RuntimeEnabledFeatures.h"
86 #include "ScheduledAction.h"
87 #include "Screen.h"
88 #include "ScriptController.h"
89 #include "SecurityOrigin.h"
90 #include "SecurityOriginData.h"
91 #include "SecurityPolicy.h"
92 #include "SelectorQuery.h"
93 #include "SerializedScriptValue.h"
94 #include "Settings.h"
95 #include "StaticNodeList.h"
96 #include "Storage.h"
97 #include "StorageArea.h"
98 #include "StorageNamespace.h"
99 #include "StorageNamespaceProvider.h"
100 #include "StyleMedia.h"
101 #include "StyleResolver.h"
102 #include "StyleScope.h"
103 #include "SuddenTermination.h"
104 #include "URL.h"
105 #include "UserGestureIndicator.h"
106 #include "WebKitPoint.h"
107 #include "WindowFeatures.h"
108 #include "WindowFocusAllowedIndicator.h"
109 #include <algorithm>
110 #include <inspector/ScriptCallStack.h>
111 #include <inspector/ScriptCallStackFactory.h>
112 #include <memory>
113 #include <wtf/CurrentTime.h>
114 #include <wtf/MainThread.h>
115 #include <wtf/MathExtras.h>
116 #include <wtf/NeverDestroyed.h>
117 #include <wtf/Ref.h>
118 #include <wtf/Variant.h>
119 #include <wtf/text/WTFString.h>
120
121 #if ENABLE(USER_MESSAGE_HANDLERS)
122 #include "UserContentController.h"
123 #include "UserMessageHandlerDescriptor.h"
124 #include "WebKitNamespace.h"
125 #endif
126
127 #if ENABLE(GAMEPAD)
128 #include "GamepadManager.h"
129 #endif
130
131 #if ENABLE(GEOLOCATION)
132 #include "NavigatorGeolocation.h"
133 #endif
134
135 #if ENABLE(POINTER_LOCK)
136 #include "PointerLockController.h"
137 #endif
138
139 #if ENABLE(PROXIMITY_EVENTS)
140 #include "DeviceProximityController.h"
141 #endif
142
143 #if PLATFORM(IOS)
144 #include "WKContentObservation.h"
145 #include "WKContentObservationInternal.h"
146 #endif
147
148 using namespace Inspector;
149
150 namespace WebCore {
151
152 class PostMessageTimer : public TimerBase {
153 public:
154     PostMessageTimer(DOMWindow& window, Ref<SerializedScriptValue>&& message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
155         : m_window(window)
156         , m_message(WTFMove(message))
157         , m_origin(sourceOrigin)
158         , m_source(source)
159         , m_channels(WTFMove(channels))
160         , m_targetOrigin(WTFMove(targetOrigin))
161         , m_stackTrace(stackTrace)
162         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
163     {
164     }
165
166     Ref<MessageEvent> event(ScriptExecutionContext& context)
167     {
168         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
169     }
170
171     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
172     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
173
174 private:
175     void fired() override
176     {
177         // This object gets deleted when std::unique_ptr falls out of scope..
178         std::unique_ptr<PostMessageTimer> timer(this);
179         
180         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
181         m_window->postMessageTimerFired(*timer);
182     }
183
184     Ref<DOMWindow> m_window;
185     Ref<SerializedScriptValue> m_message;
186     String m_origin;
187     Ref<DOMWindow> m_source;
188     std::unique_ptr<MessagePortChannelArray> m_channels;
189     RefPtr<SecurityOrigin> m_targetOrigin;
190     RefPtr<ScriptCallStack> m_stackTrace;
191     RefPtr<UserGestureToken> m_userGestureToForward;
192 };
193
194 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
195
196 static DOMWindowSet& windowsWithUnloadEventListeners()
197 {
198     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
199     return windowsWithUnloadEventListeners;
200 }
201
202 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
203 {
204     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
205     return windowsWithBeforeUnloadEventListeners;
206 }
207
208 static void addUnloadEventListener(DOMWindow* domWindow)
209 {
210     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
211         domWindow->disableSuddenTermination();
212 }
213
214 static void removeUnloadEventListener(DOMWindow* domWindow)
215 {
216     if (windowsWithUnloadEventListeners().remove(domWindow))
217         domWindow->enableSuddenTermination();
218 }
219
220 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
221 {
222     if (windowsWithUnloadEventListeners().removeAll(domWindow))
223         domWindow->enableSuddenTermination();
224 }
225
226 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
227 {
228     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
229         domWindow->disableSuddenTermination();
230 }
231
232 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
233 {
234     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
235         domWindow->enableSuddenTermination();
236 }
237
238 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
239 {
240     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
241         domWindow->enableSuddenTermination();
242 }
243
244 static bool allowsBeforeUnloadListeners(DOMWindow* window)
245 {
246     ASSERT_ARG(window, window);
247     Frame* frame = window->frame();
248     if (!frame)
249         return false;
250     if (!frame->page())
251         return false;
252     return frame->isMainFrame();
253 }
254
255 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
256 {
257     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
258     if (set.isEmpty())
259         return true;
260
261     static bool alreadyDispatched = false;
262     ASSERT(!alreadyDispatched);
263     if (alreadyDispatched)
264         return true;
265
266     Vector<Ref<DOMWindow>> windows;
267     windows.reserveInitialCapacity(set.size());
268     for (auto& window : set)
269         windows.uncheckedAppend(*window.key);
270
271     for (auto& window : windows) {
272         if (!set.contains(window.ptr()))
273             continue;
274
275         Frame* frame = window->frame();
276         if (!frame)
277             continue;
278
279         if (!frame->loader().shouldClose())
280             return false;
281
282         window->enableSuddenTermination();
283     }
284
285     alreadyDispatched = true;
286     return true;
287 }
288
289 unsigned DOMWindow::pendingUnloadEventListeners() const
290 {
291     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
292 }
293
294 void DOMWindow::dispatchAllPendingUnloadEvents()
295 {
296     DOMWindowSet& set = windowsWithUnloadEventListeners();
297     if (set.isEmpty())
298         return;
299
300     static bool alreadyDispatched = false;
301     ASSERT(!alreadyDispatched);
302     if (alreadyDispatched)
303         return;
304
305     Vector<Ref<DOMWindow>> windows;
306     windows.reserveInitialCapacity(set.size());
307     for (auto& keyValue : set)
308         windows.uncheckedAppend(*keyValue.key);
309
310     for (auto& window : windows) {
311         if (!set.contains(window.ptr()))
312             continue;
313
314         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
315         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
316
317         window->enableSuddenTermination();
318     }
319
320     alreadyDispatched = true;
321 }
322
323 // This function:
324 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
325 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
326 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
327 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
328 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
329 FloatRect DOMWindow::adjustWindowRect(Page& page, const FloatRect& pendingChanges)
330 {
331     FloatRect screen = screenAvailableRect(page.mainFrame().view());
332     FloatRect window = page.chrome().windowRect();
333
334     // Make sure we're in a valid state before adjusting dimensions.
335     ASSERT(std::isfinite(screen.x()));
336     ASSERT(std::isfinite(screen.y()));
337     ASSERT(std::isfinite(screen.width()));
338     ASSERT(std::isfinite(screen.height()));
339     ASSERT(std::isfinite(window.x()));
340     ASSERT(std::isfinite(window.y()));
341     ASSERT(std::isfinite(window.width()));
342     ASSERT(std::isfinite(window.height()));
343
344     // Update window values if new requested values are not NaN.
345     if (!std::isnan(pendingChanges.x()))
346         window.setX(pendingChanges.x());
347     if (!std::isnan(pendingChanges.y()))
348         window.setY(pendingChanges.y());
349     if (!std::isnan(pendingChanges.width()))
350         window.setWidth(pendingChanges.width());
351     if (!std::isnan(pendingChanges.height()))
352         window.setHeight(pendingChanges.height());
353
354     FloatSize minimumSize = page.chrome().client().minimumWindowSize();
355     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
356     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
357
358     // Constrain the window position within the valid screen area.
359     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
360     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
361
362     return window;
363 }
364
365 bool DOMWindow::allowPopUp(Frame& firstFrame)
366 {
367     return ScriptController::processingUserGesture()
368         || firstFrame.settings().javaScriptCanOpenWindowsAutomatically();
369 }
370
371 bool DOMWindow::allowPopUp()
372 {
373     return m_frame && allowPopUp(*m_frame);
374 }
375
376 bool DOMWindow::canShowModalDialog(const Frame& frame)
377 {
378     // Override support for layout testing purposes.
379     if (auto* document = frame.document()) {
380         if (auto* window = document->domWindow()) {
381             if (window->m_canShowModalDialogOverride)
382                 return window->m_canShowModalDialogOverride.value();
383         }
384     }
385
386     auto* page = frame.page();
387     return page && page->chrome().canRunModal();
388 }
389
390 static void languagesChangedCallback(void* context)
391 {
392     static_cast<DOMWindow*>(context)->languagesChanged();
393 }
394
395 void DOMWindow::setCanShowModalDialogOverride(bool allow)
396 {
397     m_canShowModalDialogOverride = allow;
398 }
399
400 DOMWindow::DOMWindow(Document& document)
401     : ContextDestructionObserver(&document)
402     , FrameDestructionObserver(document.frame())
403     , m_weakPtrFactory(this)
404 {
405     ASSERT(frame());
406     addLanguageChangeObserver(this, &languagesChangedCallback);
407 }
408
409 void DOMWindow::didSecureTransitionTo(Document& document)
410 {
411     observeContext(&document);
412 }
413
414 DOMWindow::~DOMWindow()
415 {
416 #ifndef NDEBUG
417     if (!m_suspendedForDocumentSuspension) {
418         ASSERT(!m_screen);
419         ASSERT(!m_history);
420         ASSERT(!m_crypto);
421         ASSERT(!m_locationbar);
422         ASSERT(!m_menubar);
423         ASSERT(!m_personalbar);
424         ASSERT(!m_scrollbars);
425         ASSERT(!m_statusbar);
426         ASSERT(!m_toolbar);
427         ASSERT(!m_navigator);
428 #if ENABLE(WEB_TIMING)
429         ASSERT(!m_performance);
430 #endif
431         ASSERT(!m_location);
432         ASSERT(!m_media);
433         ASSERT(!m_sessionStorage);
434         ASSERT(!m_localStorage);
435         ASSERT(!m_applicationCache);
436     }
437 #endif
438
439     if (m_suspendedForDocumentSuspension)
440         willDestroyCachedFrame();
441     else
442         willDestroyDocumentInFrame();
443
444     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
445     // But we don't want to risk any of these objects hanging around after we've been destroyed.
446     resetDOMWindowProperties();
447
448     removeAllUnloadEventListeners(this);
449     removeAllBeforeUnloadEventListeners(this);
450
451 #if ENABLE(GAMEPAD)
452     if (m_gamepadEventListenerCount)
453         GamepadManager::singleton().unregisterDOMWindow(this);
454 #endif
455
456     removeLanguageChangeObserver(this);
457 }
458
459 DOMWindow* DOMWindow::toDOMWindow()
460 {
461     return this;
462 }
463
464 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
465 {
466     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
467 }
468
469 Page* DOMWindow::page()
470 {
471     return frame() ? frame()->page() : nullptr;
472 }
473
474 void DOMWindow::frameDestroyed()
475 {
476     Ref<DOMWindow> protectedThis(*this);
477
478     willDestroyDocumentInFrame();
479     FrameDestructionObserver::frameDestroyed();
480     resetDOMWindowProperties();
481     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
482 }
483
484 void DOMWindow::willDetachPage()
485 {
486     if (m_frame)
487         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
488 }
489
490 void DOMWindow::willDestroyCachedFrame()
491 {
492     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
493     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
494     Vector<DOMWindowProperty*> properties;
495     copyToVector(m_properties, properties);
496     for (auto& property : properties)
497         property->willDestroyGlobalObjectInCachedFrame();
498 }
499
500 void DOMWindow::willDestroyDocumentInFrame()
501 {
502     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
503     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
504     Vector<DOMWindowProperty*> properties;
505     copyToVector(m_properties, properties);
506     for (auto& property : properties)
507         property->willDestroyGlobalObjectInFrame();
508 }
509
510 void DOMWindow::willDetachDocumentFromFrame()
511 {
512     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
513     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
514     Vector<DOMWindowProperty*> properties;
515     copyToVector(m_properties, properties);
516     for (auto& property : properties)
517         property->willDetachGlobalObjectFromFrame();
518 }
519
520 #if ENABLE(GAMEPAD)
521
522 void DOMWindow::incrementGamepadEventListenerCount()
523 {
524     if (++m_gamepadEventListenerCount == 1)
525         GamepadManager::singleton().registerDOMWindow(this);
526 }
527
528 void DOMWindow::decrementGamepadEventListenerCount()
529 {
530     ASSERT(m_gamepadEventListenerCount);
531
532     if (!--m_gamepadEventListenerCount)
533         GamepadManager::singleton().unregisterDOMWindow(this);
534 }
535
536 #endif
537
538 void DOMWindow::registerProperty(DOMWindowProperty& property)
539 {
540     m_properties.add(&property);
541 }
542
543 void DOMWindow::unregisterProperty(DOMWindowProperty& property)
544 {
545     m_properties.remove(&property);
546 }
547
548 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
549 {
550     if (m_suspendedForDocumentSuspension)
551         return;
552     willDestroyDocumentInFrame();
553     resetDOMWindowProperties();
554 }
555
556 void DOMWindow::suspendForDocumentSuspension()
557 {
558     disconnectDOMWindowProperties();
559     m_suspendedForDocumentSuspension = true;
560 }
561
562 void DOMWindow::resumeFromDocumentSuspension()
563 {
564     reconnectDOMWindowProperties();
565     m_suspendedForDocumentSuspension = false;
566 }
567
568 void DOMWindow::disconnectDOMWindowProperties()
569 {
570     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
571     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
572     Vector<DOMWindowProperty*> properties;
573     copyToVector(m_properties, properties);
574     for (auto& property : properties)
575         property->disconnectFrameForDocumentSuspension();
576 }
577
578 void DOMWindow::reconnectDOMWindowProperties()
579 {
580     ASSERT(m_suspendedForDocumentSuspension);
581     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
582     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
583     Vector<DOMWindowProperty*> properties;
584     copyToVector(m_properties, properties);
585     for (auto& property : properties)
586         property->reconnectFrameFromDocumentSuspension(m_frame);
587 }
588
589 void DOMWindow::resetDOMWindowProperties()
590 {
591     m_properties.clear();
592
593     m_applicationCache = nullptr;
594     m_crypto = nullptr;
595     m_history = nullptr;
596     m_localStorage = nullptr;
597     m_location = nullptr;
598     m_locationbar = nullptr;
599     m_media = nullptr;
600     m_menubar = nullptr;
601     m_navigator = nullptr;
602     m_personalbar = nullptr;
603     m_screen = nullptr;
604     m_scrollbars = nullptr;
605     m_selection = nullptr;
606     m_sessionStorage = nullptr;
607     m_statusbar = nullptr;
608     m_toolbar = nullptr;
609
610 #if ENABLE(WEB_TIMING)
611     m_performance = nullptr;
612 #endif
613 }
614
615 bool DOMWindow::isCurrentlyDisplayedInFrame() const
616 {
617     return m_frame && m_frame->document()->domWindow() == this;
618 }
619
620 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
621 {
622     if (!m_customElementRegistry)
623         m_customElementRegistry = CustomElementRegistry::create(*this);
624     return *m_customElementRegistry;
625 }
626
627 static ExceptionOr<SelectorQuery&> selectorQueryInFrame(Frame* frame, const String& selectors)
628 {
629     if (!frame)
630         return Exception { NOT_SUPPORTED_ERR };
631
632     Document* document = frame->document();
633     if (!document)
634         return Exception { NOT_SUPPORTED_ERR };
635
636     return document->selectorQueryForString(selectors);
637 }
638
639 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
640 {
641     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
642     if (queryOrException.hasException())
643         return queryOrException.releaseException();
644
645     if (!is<ContainerNode>(scope))
646         return Ref<NodeList> { StaticElementList::create() };
647
648     SelectorQuery& query = queryOrException.releaseReturnValue();
649
650     Vector<Ref<Element>> result;
651     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
652         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
653             result.append(downcast<Element>(node));
654     }
655
656     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
657 }
658
659 ExceptionOr<RefPtr<Element>> DOMWindow::matchingElementInFlatTree(Node& scope, const String& selectors)
660 {
661     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
662     if (queryOrException.hasException())
663         return queryOrException.releaseException();
664
665     if (!is<ContainerNode>(scope))
666         return RefPtr<Element> { nullptr };
667
668     SelectorQuery& query = queryOrException.releaseReturnValue();
669
670     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
671         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
672             return &downcast<Element>(node);
673     }
674
675     return RefPtr<Element> { nullptr };
676 }
677
678 #if ENABLE(ORIENTATION_EVENTS)
679
680 int DOMWindow::orientation() const
681 {
682     if (!m_frame)
683         return 0;
684
685     return m_frame->orientation();
686 }
687
688 #endif
689
690 Screen* DOMWindow::screen() const
691 {
692     if (!isCurrentlyDisplayedInFrame())
693         return nullptr;
694     if (!m_screen)
695         m_screen = Screen::create(m_frame);
696     return m_screen.get();
697 }
698
699 History* DOMWindow::history() const
700 {
701     if (!isCurrentlyDisplayedInFrame())
702         return nullptr;
703     if (!m_history)
704         m_history = History::create(*m_frame);
705     return m_history.get();
706 }
707
708 Crypto* DOMWindow::crypto() const
709 {
710     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
711     if (!isCurrentlyDisplayedInFrame())
712         return nullptr;
713     if (!m_crypto)
714         m_crypto = Crypto::create(*document());
715     return m_crypto.get();
716 }
717
718 BarProp* DOMWindow::locationbar() const
719 {
720     if (!isCurrentlyDisplayedInFrame())
721         return nullptr;
722     if (!m_locationbar)
723         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
724     return m_locationbar.get();
725 }
726
727 BarProp* DOMWindow::menubar() const
728 {
729     if (!isCurrentlyDisplayedInFrame())
730         return nullptr;
731     if (!m_menubar)
732         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
733     return m_menubar.get();
734 }
735
736 BarProp* DOMWindow::personalbar() const
737 {
738     if (!isCurrentlyDisplayedInFrame())
739         return nullptr;
740     if (!m_personalbar)
741         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
742     return m_personalbar.get();
743 }
744
745 BarProp* DOMWindow::scrollbars() const
746 {
747     if (!isCurrentlyDisplayedInFrame())
748         return nullptr;
749     if (!m_scrollbars)
750         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
751     return m_scrollbars.get();
752 }
753
754 BarProp* DOMWindow::statusbar() const
755 {
756     if (!isCurrentlyDisplayedInFrame())
757         return nullptr;
758     if (!m_statusbar)
759         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
760     return m_statusbar.get();
761 }
762
763 BarProp* DOMWindow::toolbar() const
764 {
765     if (!isCurrentlyDisplayedInFrame())
766         return nullptr;
767     if (!m_toolbar)
768         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
769     return m_toolbar.get();
770 }
771
772 PageConsoleClient* DOMWindow::console() const
773 {
774     if (!isCurrentlyDisplayedInFrame())
775         return nullptr;
776     return m_frame->page() ? &m_frame->page()->console() : nullptr;
777 }
778
779 DOMApplicationCache* DOMWindow::applicationCache() const
780 {
781     if (!isCurrentlyDisplayedInFrame())
782         return nullptr;
783     if (!m_applicationCache)
784         m_applicationCache = DOMApplicationCache::create(*m_frame);
785     return m_applicationCache.get();
786 }
787
788 Navigator* DOMWindow::navigator() const
789 {
790     if (!isCurrentlyDisplayedInFrame())
791         return nullptr;
792     if (!m_navigator)
793         m_navigator = Navigator::create(*m_frame);
794     return m_navigator.get();
795 }
796
797 #if ENABLE(WEB_TIMING)
798
799 Performance* DOMWindow::performance() const
800 {
801     if (!isCurrentlyDisplayedInFrame())
802         return nullptr;
803     if (!m_performance) {
804         MonotonicTime timeOrigin = document()->loader() ? document()->loader()->timing().referenceMonotonicTime() : MonotonicTime::now();
805         m_performance = Performance::create(*document(), timeOrigin);
806     }
807     return m_performance.get();
808 }
809
810 #endif
811
812 double DOMWindow::nowTimestamp() const
813 {
814 #if ENABLE(WEB_TIMING)
815     return performance() ? performance()->now() / 1000 : 0;
816 #else
817     return document() ? document()->monotonicTimestamp() : 0;
818 #endif
819 }
820
821 Location* DOMWindow::location() const
822 {
823     if (!isCurrentlyDisplayedInFrame())
824         return nullptr;
825     if (!m_location)
826         m_location = Location::create(m_frame);
827     return m_location.get();
828 }
829
830 #if ENABLE(USER_MESSAGE_HANDLERS)
831
832 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
833 {
834     if (!m_frame)
835         return false;
836
837     auto* page = m_frame->page();
838     if (!page)
839         return false;
840
841     bool hasUserMessageHandler = false;
842     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
843         if (&descriptor.world() == &world) {
844             hasUserMessageHandler = true;
845             return;
846         }
847     });
848
849     return hasUserMessageHandler;
850 }
851
852 WebKitNamespace* DOMWindow::webkitNamespace() const
853 {
854     if (!isCurrentlyDisplayedInFrame())
855         return nullptr;
856     auto* page = m_frame->page();
857     if (!page)
858         return nullptr;
859     if (!m_webkitNamespace)
860         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
861     return m_webkitNamespace.get();
862 }
863
864 #endif
865
866 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
867 {
868     if (!isCurrentlyDisplayedInFrame())
869         return nullptr;
870
871     auto* document = this->document();
872     if (!document)
873         return nullptr;
874
875     if (!document->securityOrigin().canAccessSessionStorage(document->topOrigin()))
876         return Exception { SECURITY_ERR };
877
878     if (m_sessionStorage) {
879         if (!m_sessionStorage->area().canAccessStorage(m_frame))
880         return Exception { SECURITY_ERR };
881         return m_sessionStorage.get();
882     }
883
884     auto* page = document->page();
885     if (!page)
886         return nullptr;
887
888     auto storageArea = page->sessionStorage()->storageArea(SecurityOriginData::fromSecurityOrigin(document->securityOrigin()));
889     if (!storageArea->canAccessStorage(m_frame))
890         return Exception { SECURITY_ERR };
891
892     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
893     return m_sessionStorage.get();
894 }
895
896 ExceptionOr<Storage*> DOMWindow::localStorage() const
897 {
898     if (!isCurrentlyDisplayedInFrame())
899         return nullptr;
900
901     auto* document = this->document();
902     if (!document)
903         return nullptr;
904
905     if (!document->securityOrigin().canAccessLocalStorage(nullptr))
906         return Exception { SECURITY_ERR };
907
908     auto* page = document->page();
909     // FIXME: We should consider supporting access/modification to local storage
910     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
911     if (!page || !page->isClosing()) {
912         if (m_localStorage) {
913             if (!m_localStorage->area().canAccessStorage(m_frame))
914                 return Exception { SECURITY_ERR };
915             return m_localStorage.get();
916         }
917     }
918
919     if (!page)
920         return nullptr;
921
922     if (page->isClosing())
923         return nullptr;
924
925     if (!page->settings().localStorageEnabled())
926         return nullptr;
927
928     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
929
930     if (!storageArea->canAccessStorage(m_frame))
931         return Exception { SECURITY_ERR };
932
933     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
934     return m_localStorage.get();
935 }
936
937 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& callerWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
938 {
939     if (!isCurrentlyDisplayedInFrame())
940         return { };
941
942     Document* sourceDocument = callerWindow.document();
943
944     // Compute the target origin.  We need to do this synchronously in order
945     // to generate the SYNTAX_ERR exception correctly.
946     RefPtr<SecurityOrigin> target;
947     if (targetOrigin == "/") {
948         if (!sourceDocument)
949             return { };
950         target = &sourceDocument->securityOrigin();
951     } else if (targetOrigin != "*") {
952         target = SecurityOrigin::createFromString(targetOrigin);
953         // It doesn't make sense target a postMessage at a unique origin
954         // because there's no way to represent a unique origin in a string.
955         if (target->isUnique())
956             return Exception { SYNTAX_ERR };
957     }
958
959     Vector<RefPtr<MessagePort>> ports;
960     auto message = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports);
961     if (message.hasException())
962         return message.releaseException();
963
964     auto channels = MessagePort::disentanglePorts(WTFMove(ports));
965     if (channels.hasException())
966         return channels.releaseException();
967
968     // Capture the source of the message.  We need to do this synchronously
969     // in order to capture the source of the message correctly.
970     if (!sourceDocument)
971         return { };
972     auto sourceOrigin = sourceDocument->securityOrigin().toString();
973
974     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
975     RefPtr<ScriptCallStack> stackTrace;
976     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
977         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
978
979     // Schedule the message.
980     auto* timer = new PostMessageTimer(*this, message.releaseReturnValue(), sourceOrigin, callerWindow, channels.releaseReturnValue(), WTFMove(target), WTFMove(stackTrace));
981     timer->startOneShot(0);
982
983     return { };
984 }
985
986 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
987 {
988     if (!document() || !isCurrentlyDisplayedInFrame())
989         return;
990
991     if (auto* intendedTargetOrigin = timer.targetOrigin()) {
992         // Check target origin now since the target document may have changed since the timer was scheduled.
993         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
994             if (auto* pageConsole = console()) {
995                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin().toString(), ".\n");
996                 if (timer.stackTrace())
997                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, *timer.stackTrace());
998                 else
999                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message);
1000             }
1001             return;
1002         }
1003     }
1004
1005     dispatchEvent(timer.event(*document()));
1006 }
1007
1008 DOMSelection* DOMWindow::getSelection()
1009 {
1010     if (!isCurrentlyDisplayedInFrame())
1011         return nullptr;
1012     if (!m_selection)
1013         m_selection = DOMSelection::create(*m_frame);
1014     return m_selection.get();
1015 }
1016
1017 Element* DOMWindow::frameElement() const
1018 {
1019     if (!m_frame)
1020         return nullptr;
1021
1022     return m_frame->ownerElement();
1023 }
1024
1025 void DOMWindow::focus(DOMWindow& callerWindow)
1026 {
1027     focus(opener() && opener() != this && &callerWindow == opener());
1028 }
1029
1030 void DOMWindow::focus(bool allowFocus)
1031 {
1032     if (!m_frame)
1033         return;
1034
1035     Page* page = m_frame->page();
1036     if (!page)
1037         return;
1038
1039     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1040
1041     // If we're a top level window, bring the window to the front.
1042     if (m_frame->isMainFrame() && allowFocus)
1043         page->chrome().focus();
1044
1045     if (!m_frame)
1046         return;
1047
1048     // Clear the current frame's focused node if a new frame is about to be focused.
1049     Frame* focusedFrame = page->focusController().focusedFrame();
1050     if (focusedFrame && focusedFrame != m_frame)
1051         focusedFrame->document()->setFocusedElement(nullptr);
1052
1053     // setFocusedElement may clear m_frame, so recheck before using it.
1054     if (m_frame)
1055         m_frame->eventHandler().focusDocumentView();
1056 }
1057
1058 void DOMWindow::blur()
1059 {
1060     if (!m_frame)
1061         return;
1062
1063     Page* page = m_frame->page();
1064     if (!page)
1065         return;
1066
1067     if (m_frame->settings().windowFocusRestricted())
1068         return;
1069
1070     if (!m_frame->isMainFrame())
1071         return;
1072
1073     page->chrome().unfocus();
1074 }
1075
1076 void DOMWindow::close(Document& document)
1077 {
1078     if (!document.canNavigate(m_frame))
1079         return;
1080     close();
1081 }
1082
1083 void DOMWindow::close()
1084 {
1085     if (!m_frame)
1086         return;
1087
1088     Page* page = m_frame->page();
1089     if (!page)
1090         return;
1091
1092     if (!m_frame->isMainFrame())
1093         return;
1094
1095     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1096
1097     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1098         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1099         return;
1100     }
1101
1102     if (!m_frame->loader().shouldClose())
1103         return;
1104
1105     page->setIsClosing();
1106     page->chrome().closeWindowSoon();
1107 }
1108
1109 void DOMWindow::print()
1110 {
1111     if (!m_frame)
1112         return;
1113
1114     auto* page = m_frame->page();
1115     if (!page)
1116         return;
1117
1118     if (!page->arePromptsAllowed()) {
1119         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1120         return;
1121     }
1122
1123     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1124         m_shouldPrintWhenFinishedLoading = true;
1125         return;
1126     }
1127     m_shouldPrintWhenFinishedLoading = false;
1128     page->chrome().print(*m_frame);
1129 }
1130
1131 void DOMWindow::stop()
1132 {
1133     if (!m_frame)
1134         return;
1135
1136     // We must check whether the load is complete asynchronously, because we might still be parsing
1137     // the document until the callstack unwinds.
1138     m_frame->loader().stopForUserCancel(true);
1139 }
1140
1141 void DOMWindow::alert(const String& message)
1142 {
1143     if (!m_frame)
1144         return;
1145
1146     auto* page = m_frame->page();
1147     if (!page)
1148         return;
1149
1150     if (!page->arePromptsAllowed()) {
1151         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1152         return;
1153     }
1154
1155     m_frame->document()->updateStyleIfNeeded();
1156 #if ENABLE(POINTER_LOCK)
1157     page->pointerLockController().requestPointerUnlock();
1158 #endif
1159
1160     page->chrome().runJavaScriptAlert(*m_frame, message);
1161 }
1162
1163 bool DOMWindow::confirm(const String& message)
1164 {
1165     if (!m_frame)
1166         return false;
1167     
1168     auto* page = m_frame->page();
1169     if (!page)
1170         return false;
1171
1172     if (!page->arePromptsAllowed()) {
1173         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1174         return false;
1175     }
1176
1177     m_frame->document()->updateStyleIfNeeded();
1178 #if ENABLE(POINTER_LOCK)
1179     page->pointerLockController().requestPointerUnlock();
1180 #endif
1181
1182     return page->chrome().runJavaScriptConfirm(*m_frame, message);
1183 }
1184
1185 String DOMWindow::prompt(const String& message, const String& defaultValue)
1186 {
1187     if (!m_frame)
1188         return String();
1189
1190     auto* page = m_frame->page();
1191     if (!page)
1192         return String();
1193
1194     if (!page->arePromptsAllowed()) {
1195         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1196         return String();
1197     }
1198
1199     m_frame->document()->updateStyleIfNeeded();
1200 #if ENABLE(POINTER_LOCK)
1201     page->pointerLockController().requestPointerUnlock();
1202 #endif
1203
1204     String returnValue;
1205     if (page->chrome().runJavaScriptPrompt(*m_frame, message, defaultValue, returnValue))
1206         return returnValue;
1207
1208     return String();
1209 }
1210
1211 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1212 {
1213     if (!isCurrentlyDisplayedInFrame())
1214         return false;
1215
1216     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1217     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1218     return m_frame->editor().findString(string, options | DoNotTraverseFlatTree);
1219 }
1220
1221 bool DOMWindow::offscreenBuffering() const
1222 {
1223     return true;
1224 }
1225
1226 int DOMWindow::outerHeight() const
1227 {
1228 #if PLATFORM(IOS)
1229     return 0;
1230 #else
1231     if (!m_frame)
1232         return 0;
1233
1234     Page* page = m_frame->page();
1235     if (!page)
1236         return 0;
1237
1238     return static_cast<int>(page->chrome().windowRect().height());
1239 #endif
1240 }
1241
1242 int DOMWindow::outerWidth() const
1243 {
1244 #if PLATFORM(IOS)
1245     return 0;
1246 #else
1247     if (!m_frame)
1248         return 0;
1249
1250     Page* page = m_frame->page();
1251     if (!page)
1252         return 0;
1253
1254     return static_cast<int>(page->chrome().windowRect().width());
1255 #endif
1256 }
1257
1258 int DOMWindow::innerHeight() const
1259 {
1260     if (!m_frame)
1261         return 0;
1262
1263     FrameView* view = m_frame->view();
1264     if (!view)
1265         return 0;
1266
1267     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1268 }
1269
1270 int DOMWindow::innerWidth() const
1271 {
1272     if (!m_frame)
1273         return 0;
1274
1275     FrameView* view = m_frame->view();
1276     if (!view)
1277         return 0;
1278
1279     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1280 }
1281
1282 int DOMWindow::screenX() const
1283 {
1284     if (!m_frame)
1285         return 0;
1286
1287     Page* page = m_frame->page();
1288     if (!page)
1289         return 0;
1290
1291     return static_cast<int>(page->chrome().windowRect().x());
1292 }
1293
1294 int DOMWindow::screenY() const
1295 {
1296     if (!m_frame)
1297         return 0;
1298
1299     Page* page = m_frame->page();
1300     if (!page)
1301         return 0;
1302
1303     return static_cast<int>(page->chrome().windowRect().y());
1304 }
1305
1306 int DOMWindow::scrollX() const
1307 {
1308     if (!m_frame)
1309         return 0;
1310
1311     FrameView* view = m_frame->view();
1312     if (!view)
1313         return 0;
1314
1315     int scrollX = view->contentsScrollPosition().x();
1316     if (!scrollX)
1317         return 0;
1318
1319     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1320
1321     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1322 }
1323
1324 int DOMWindow::scrollY() const
1325 {
1326     if (!m_frame)
1327         return 0;
1328
1329     FrameView* view = m_frame->view();
1330     if (!view)
1331         return 0;
1332
1333     int scrollY = view->contentsScrollPosition().y();
1334     if (!scrollY)
1335         return 0;
1336
1337     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1338
1339     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1340 }
1341
1342 bool DOMWindow::closed() const
1343 {
1344     return !m_frame;
1345 }
1346
1347 unsigned DOMWindow::length() const
1348 {
1349     if (!isCurrentlyDisplayedInFrame())
1350         return 0;
1351
1352     return m_frame->tree().scopedChildCount();
1353 }
1354
1355 String DOMWindow::name() const
1356 {
1357     if (!m_frame)
1358         return String();
1359
1360     return m_frame->tree().name();
1361 }
1362
1363 void DOMWindow::setName(const String& string)
1364 {
1365     if (!m_frame)
1366         return;
1367
1368     m_frame->tree().setName(string);
1369 }
1370
1371 void DOMWindow::setStatus(const String& string) 
1372 {
1373     m_status = string;
1374
1375     if (!m_frame)
1376         return;
1377
1378     Page* page = m_frame->page();
1379     if (!page)
1380         return;
1381
1382     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1383     page->chrome().setStatusbarText(*m_frame, m_status);
1384
1385     
1386 void DOMWindow::setDefaultStatus(const String& string) 
1387 {
1388     m_defaultStatus = string;
1389
1390     if (!m_frame)
1391         return;
1392
1393     Page* page = m_frame->page();
1394     if (!page)
1395         return;
1396
1397     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1398     page->chrome().setStatusbarText(*m_frame, m_defaultStatus);
1399 }
1400
1401 DOMWindow* DOMWindow::self() const
1402 {
1403     if (!m_frame)
1404         return nullptr;
1405
1406     return m_frame->document()->domWindow();
1407 }
1408
1409 DOMWindow* DOMWindow::opener() const
1410 {
1411     if (!m_frame)
1412         return nullptr;
1413
1414     Frame* opener = m_frame->loader().opener();
1415     if (!opener)
1416         return nullptr;
1417
1418     return opener->document()->domWindow();
1419 }
1420
1421 DOMWindow* DOMWindow::parent() const
1422 {
1423     if (!m_frame)
1424         return nullptr;
1425
1426     Frame* parent = m_frame->tree().parent();
1427     if (parent)
1428         return parent->document()->domWindow();
1429
1430     return m_frame->document()->domWindow();
1431 }
1432
1433 DOMWindow* DOMWindow::top() const
1434 {
1435     if (!m_frame)
1436         return nullptr;
1437
1438     Page* page = m_frame->page();
1439     if (!page)
1440         return nullptr;
1441
1442     return m_frame->tree().top().document()->domWindow();
1443 }
1444
1445 Document* DOMWindow::document() const
1446 {
1447     return downcast<Document>(ContextDestructionObserver::scriptExecutionContext());
1448 }
1449
1450 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1451 {
1452     if (!isCurrentlyDisplayedInFrame())
1453         return nullptr;
1454     if (!m_media)
1455         m_media = StyleMedia::create(m_frame);
1456     return m_media;
1457 }
1458
1459 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1460 {
1461     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1462 }
1463
1464 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1465 {
1466     if (!isCurrentlyDisplayedInFrame())
1467         return nullptr;
1468
1469     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1470     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1471     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1472         return nullptr;
1473
1474     m_frame->document()->styleScope().flushPendingUpdate();
1475
1476     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1477     if (!authorOnly)
1478         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1479     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1480         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1481
1482     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1483
1484     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1485     if (matchedRules.isEmpty())
1486         return nullptr;
1487
1488     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1489     for (auto& rule : matchedRules)
1490         ruleList->rules().append(rule->createCSSOMWrapper());
1491
1492     return ruleList;
1493 }
1494
1495 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1496 {
1497     if (!node || !p)
1498         return nullptr;
1499
1500     if (!document())
1501         return nullptr;
1502
1503     document()->updateLayoutIgnorePendingStylesheets();
1504
1505     FloatPoint pagePoint(p->x(), p->y());
1506     pagePoint = node->convertToPage(pagePoint);
1507     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1508 }
1509
1510 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1511 {
1512     if (!node || !p)
1513         return nullptr;
1514
1515     if (!document())
1516         return nullptr;
1517
1518     document()->updateLayoutIgnorePendingStylesheets();
1519
1520     FloatPoint nodePoint(p->x(), p->y());
1521     nodePoint = node->convertFromPage(nodePoint);
1522     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1523 }
1524
1525 double DOMWindow::devicePixelRatio() const
1526 {
1527     if (!m_frame)
1528         return 0.0;
1529
1530     Page* page = m_frame->page();
1531     if (!page)
1532         return 0.0;
1533
1534     return page->deviceScaleFactor();
1535 }
1536
1537 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1538 {
1539     return scrollBy(options.left.value_or(0), options.top.value_or(0));
1540 }
1541
1542 void DOMWindow::scrollBy(double x, double y) const
1543 {
1544     if (!isCurrentlyDisplayedInFrame())
1545         return;
1546
1547     document()->updateLayoutIgnorePendingStylesheets();
1548
1549     FrameView* view = m_frame->view();
1550     if (!view)
1551         return;
1552
1553     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1554     x = std::isfinite(x) ? x : 0;
1555     y = std::isfinite(y) ? y : 0;
1556
1557     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1558     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1559 }
1560
1561 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1562 {
1563     if (!isCurrentlyDisplayedInFrame())
1564         return;
1565
1566     RefPtr<FrameView> view = m_frame->view();
1567     if (!view)
1568         return;
1569
1570     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1571     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1572     return scrollTo(x, y);
1573 }
1574
1575 void DOMWindow::scrollTo(double x, double y) const
1576 {
1577     if (!isCurrentlyDisplayedInFrame())
1578         return;
1579
1580     RefPtr<FrameView> view = m_frame->view();
1581     if (!view)
1582         return;
1583
1584     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1585     x = std::isfinite(x) ? x : 0;
1586     y = std::isfinite(y) ? y : 0;
1587
1588     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1589         return;
1590
1591     document()->updateLayoutIgnorePendingStylesheets();
1592
1593     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1594     view->setContentsScrollPosition(layoutPos);
1595 }
1596
1597 bool DOMWindow::allowedToChangeWindowGeometry() const
1598 {
1599     if (!m_frame)
1600         return false;
1601     if (!m_frame->page())
1602         return false;
1603     if (!m_frame->isMainFrame())
1604         return false;
1605     // Prevent web content from tricking the user into initiating a drag.
1606     if (m_frame->eventHandler().mousePressed())
1607         return false;
1608     return true;
1609 }
1610
1611 void DOMWindow::moveBy(float x, float y) const
1612 {
1613     if (!allowedToChangeWindowGeometry())
1614         return;
1615
1616     Page* page = m_frame->page();
1617     FloatRect fr = page->chrome().windowRect();
1618     FloatRect update = fr;
1619     update.move(x, y);
1620     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1621 }
1622
1623 void DOMWindow::moveTo(float x, float y) const
1624 {
1625     if (!allowedToChangeWindowGeometry())
1626         return;
1627
1628     Page* page = m_frame->page();
1629     FloatRect fr = page->chrome().windowRect();
1630     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1631     fr.setLocation(sr.location());
1632     FloatRect update = fr;
1633     update.move(x, y);
1634     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1635 }
1636
1637 void DOMWindow::resizeBy(float x, float y) const
1638 {
1639     if (!allowedToChangeWindowGeometry())
1640         return;
1641
1642     Page* page = m_frame->page();
1643     FloatRect fr = page->chrome().windowRect();
1644     FloatSize dest = fr.size() + FloatSize(x, y);
1645     FloatRect update(fr.location(), dest);
1646     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1647 }
1648
1649 void DOMWindow::resizeTo(float width, float height) const
1650 {
1651     if (!allowedToChangeWindowGeometry())
1652         return;
1653
1654     Page* page = m_frame->page();
1655     FloatRect fr = page->chrome().windowRect();
1656     FloatSize dest = FloatSize(width, height);
1657     FloatRect update(fr.location(), dest);
1658     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1659 }
1660
1661 ExceptionOr<int> DOMWindow::setTimeout(std::unique_ptr<ScheduledAction> action, int timeout)
1662 {
1663     auto* context = scriptExecutionContext();
1664     if (!context)
1665         return Exception { INVALID_ACCESS_ERR };
1666     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), true);
1667 }
1668
1669 void DOMWindow::clearTimeout(int timeoutId)
1670 {
1671 #if PLATFORM(IOS)
1672     if (m_frame) {
1673         Document* document = m_frame->document();
1674         if (timeoutId > 0 && document) {
1675             DOMTimer* timer = document->findTimeout(timeoutId);
1676             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1677                 WebThreadRemoveObservedContentModifier(timer);
1678
1679                 if (!WebThreadCountOfObservedContentModifiers()) {
1680                     if (Page* page = m_frame->page())
1681                         page->chrome().client().observedContentChange(*m_frame);
1682                 }
1683             }
1684         }
1685     }
1686 #endif
1687     ScriptExecutionContext* context = scriptExecutionContext();
1688     if (!context)
1689         return;
1690     DOMTimer::removeById(*context, timeoutId);
1691 }
1692
1693 ExceptionOr<int> DOMWindow::setInterval(std::unique_ptr<ScheduledAction> action, int timeout)
1694 {
1695     auto* context = scriptExecutionContext();
1696     if (!context)
1697         return Exception { INVALID_ACCESS_ERR };
1698     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), false);
1699 }
1700
1701 void DOMWindow::clearInterval(int timeoutId)
1702 {
1703     ScriptExecutionContext* context = scriptExecutionContext();
1704     if (!context)
1705         return;
1706     DOMTimer::removeById(*context, timeoutId);
1707 }
1708
1709 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1710 {
1711     callback->m_useLegacyTimeBase = false;
1712     auto* document = this->document();
1713     if (!document)
1714         return 0;
1715     return document->requestAnimationFrame(WTFMove(callback));
1716 }
1717
1718 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1719 {
1720     callback->m_useLegacyTimeBase = true;
1721     auto* document = this->document();
1722     if (!document)
1723         return 0;
1724     return document->requestAnimationFrame(WTFMove(callback));
1725 }
1726
1727 void DOMWindow::cancelAnimationFrame(int id)
1728 {
1729     auto* document = this->document();
1730     if (!document)
1731         return;
1732     document->cancelAnimationFrame(id);
1733 }
1734
1735 static void didAddStorageEventListener(DOMWindow& window)
1736 {
1737     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1738     // notifications about storage events that might be triggered in other processes. Rather
1739     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1740     // simplify the work done by the system. 
1741     window.localStorage();
1742     window.sessionStorage();
1743 }
1744
1745 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1746 {
1747     if (!m_frame || !m_frame->page() || !document())
1748         return false;
1749
1750     if (m_frame->isMainFrame())
1751         return true;
1752
1753     Document* mainFrameDocument = m_frame->mainFrame().document();
1754
1755     if (mainFrameDocument && document()->securityOrigin().canAccess(mainFrameDocument->securityOrigin()))
1756         return true;
1757
1758     return false;
1759 }
1760
1761 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1762 {
1763     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1764         return false;
1765
1766     if (Document* document = this->document()) {
1767         document->addListenerTypeIfNeeded(eventType);
1768         if (eventNames().isWheelEventType(eventType))
1769             document->didAddWheelEventHandler(*document);
1770         else if (eventNames().isTouchEventType(eventType))
1771             document->didAddTouchEventHandler(*document);
1772         else if (eventType == eventNames().storageEvent)
1773             didAddStorageEventListener(*this);
1774     }
1775
1776     if (eventType == eventNames().unloadEvent)
1777         addUnloadEventListener(this);
1778     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1779         addBeforeUnloadEventListener(this);
1780 #if ENABLE(DEVICE_ORIENTATION)
1781 #if PLATFORM(IOS)
1782     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1783         if (isSameSecurityOriginAsMainFrame()) {
1784             if (eventType == eventNames().deviceorientationEvent)
1785                 document()->deviceOrientationController()->addDeviceEventListener(this);
1786             else
1787                 document()->deviceMotionController()->addDeviceEventListener(this);
1788         } else if (document())
1789             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1790     }
1791 #else
1792     else if (eventType == eventNames().devicemotionEvent) {
1793         if (isSameSecurityOriginAsMainFrame()) {
1794             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1795                 controller->addDeviceEventListener(this);
1796         } else if (document())
1797             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1798     } else if (eventType == eventNames().deviceorientationEvent) {
1799         if (isSameSecurityOriginAsMainFrame()) {
1800             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1801                 controller->addDeviceEventListener(this);
1802         } else if (document())
1803             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1804     }
1805 #endif // PLATFORM(IOS)
1806 #endif // ENABLE(DEVICE_ORIENTATION)
1807 #if PLATFORM(IOS)
1808     else if (eventType == eventNames().scrollEvent)
1809         incrementScrollEventListenersCount();
1810 #endif
1811 #if ENABLE(IOS_TOUCH_EVENTS)
1812     else if (eventNames().isTouchEventType(eventType))
1813         ++m_touchEventListenerCount;
1814 #endif
1815 #if ENABLE(IOS_GESTURE_EVENTS)
1816     else if (eventNames().isGestureEventType(eventType))
1817         ++m_touchEventListenerCount;
1818 #endif
1819 #if ENABLE(GAMEPAD)
1820     else if (eventNames().isGamepadEventType(eventType))
1821         incrementGamepadEventListenerCount();
1822 #endif
1823 #if ENABLE(PROXIMITY_EVENTS)
1824     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1825         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1826             controller->addDeviceEventListener(this);
1827     }
1828 #endif
1829
1830     return true;
1831 }
1832
1833 #if PLATFORM(IOS)
1834
1835 void DOMWindow::incrementScrollEventListenersCount()
1836 {
1837     Document* document = this->document();
1838     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1839         Frame* frame = this->frame();
1840         if (frame && frame->page())
1841             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, true);
1842     }
1843 }
1844
1845 void DOMWindow::decrementScrollEventListenersCount()
1846 {
1847     Document* document = this->document();
1848     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1849         Frame* frame = this->frame();
1850         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1851             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, false);
1852     }
1853 }
1854
1855 #endif
1856
1857 void DOMWindow::resetAllGeolocationPermission()
1858 {
1859     // FIXME: Can we remove the PLATFORM(IOS)-guard?
1860 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1861     if (m_navigator)
1862         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1863 #endif
1864 }
1865
1866 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1867 {
1868     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1869         return false;
1870
1871     if (Document* document = this->document()) {
1872         if (eventNames().isWheelEventType(eventType))
1873             document->didRemoveWheelEventHandler(*document);
1874         else if (eventNames().isTouchEventType(eventType))
1875             document->didRemoveTouchEventHandler(*document);
1876     }
1877
1878     if (eventType == eventNames().unloadEvent)
1879         removeUnloadEventListener(this);
1880     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1881         removeBeforeUnloadEventListener(this);
1882 #if ENABLE(DEVICE_ORIENTATION)
1883 #if PLATFORM(IOS)
1884     else if (eventType == eventNames().devicemotionEvent && document())
1885         document()->deviceMotionController()->removeDeviceEventListener(this);
1886     else if (eventType == eventNames().deviceorientationEvent && document())
1887         document()->deviceOrientationController()->removeDeviceEventListener(this);
1888 #else
1889     else if (eventType == eventNames().devicemotionEvent) {
1890         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1891             controller->removeDeviceEventListener(this);
1892     } else if (eventType == eventNames().deviceorientationEvent) {
1893         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1894             controller->removeDeviceEventListener(this);
1895     }
1896 #endif // PLATFORM(IOS)
1897 #endif // ENABLE(DEVICE_ORIENTATION)
1898 #if PLATFORM(IOS)
1899     else if (eventType == eventNames().scrollEvent)
1900         decrementScrollEventListenersCount();
1901 #endif
1902 #if ENABLE(IOS_TOUCH_EVENTS)
1903     else if (eventNames().isTouchEventType(eventType)) {
1904         ASSERT(m_touchEventListenerCount > 0);
1905         --m_touchEventListenerCount;
1906     }
1907 #endif
1908 #if ENABLE(IOS_GESTURE_EVENTS)
1909     else if (eventNames().isGestureEventType(eventType)) {
1910         ASSERT(m_touchEventListenerCount > 0);
1911         --m_touchEventListenerCount;
1912     }
1913 #endif
1914 #if ENABLE(GAMEPAD)
1915     else if (eventNames().isGamepadEventType(eventType))
1916         decrementGamepadEventListenerCount();
1917 #endif
1918 #if ENABLE(PROXIMITY_EVENTS)
1919     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1920         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1921             controller->removeDeviceEventListener(this);
1922     }
1923 #endif
1924
1925     return true;
1926 }
1927
1928 void DOMWindow::languagesChanged()
1929 {
1930     if (auto* document = this->document())
1931         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1932 }
1933
1934 void DOMWindow::dispatchLoadEvent()
1935 {
1936     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1937     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1938         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1939         // the event, so protect it to prevent writing the end time into freed memory.
1940         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1941         LoadTiming& timing = documentLoader->timing();
1942         timing.markLoadEventStart();
1943         dispatchEvent(loadEvent, document());
1944         timing.markLoadEventEnd();
1945     } else
1946         dispatchEvent(loadEvent, document());
1947
1948     // For load events, send a separate load event to the enclosing frame only.
1949     // This is a DOM extension and is independent of bubbling/capturing rules of
1950     // the DOM.
1951     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1952     if (ownerElement)
1953         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1954
1955     InspectorInstrumentation::loadEventFired(frame());
1956 }
1957
1958 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1959 {
1960     Ref<EventTarget> protectedThis(*this);
1961
1962     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1963     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1964     // unbalanced events per the definition of the pageshow event:
1965     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1966     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1967         if (event.type() == eventNames().pageshowEvent) {
1968             if (m_lastPageStatus == PageStatus::Shown)
1969                 return true; // Event was previously dispatched; do not fire a duplicate event.
1970             m_lastPageStatus = PageStatus::Shown;
1971         } else if (event.type() == eventNames().pagehideEvent) {
1972             if (m_lastPageStatus == PageStatus::Hidden)
1973                 return true; // Event was previously dispatched; do not fire a duplicate event.
1974             m_lastPageStatus = PageStatus::Hidden;
1975         }
1976     }
1977
1978     event.setTarget(target ? target : this);
1979     event.setCurrentTarget(this);
1980     event.setEventPhase(Event::AT_TARGET);
1981
1982     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
1983
1984     bool result = fireEventListeners(event);
1985
1986     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1987
1988     return result;
1989 }
1990
1991 void DOMWindow::removeAllEventListeners()
1992 {
1993     EventTarget::removeAllEventListeners();
1994
1995 #if ENABLE(DEVICE_ORIENTATION)
1996 #if PLATFORM(IOS)
1997     if (Document* document = this->document()) {
1998         document->deviceMotionController()->removeAllDeviceEventListeners(this);
1999         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2000     }
2001 #else
2002     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2003         controller->removeAllDeviceEventListeners(this);
2004     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2005         controller->removeAllDeviceEventListeners(this);
2006 #endif // PLATFORM(IOS)
2007 #endif // ENABLE(DEVICE_ORIENTATION)
2008
2009 #if PLATFORM(IOS)
2010     if (m_scrollEventListenerCount) {
2011         m_scrollEventListenerCount = 1;
2012         decrementScrollEventListenersCount();
2013     }
2014 #endif
2015
2016 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2017     m_touchEventListenerCount = 0;
2018 #endif
2019
2020 #if ENABLE(TOUCH_EVENTS)
2021     if (Document* document = this->document())
2022         document->didRemoveEventTargetNode(*document);
2023 #endif
2024
2025 #if ENABLE(PROXIMITY_EVENTS)
2026     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
2027         controller->removeAllDeviceEventListeners(this);
2028 #endif
2029
2030 #if ENABLE(WEB_TIMING)
2031     if (m_performance)
2032         m_performance->removeAllEventListeners();
2033 #endif
2034
2035     removeAllUnloadEventListeners(this);
2036     removeAllBeforeUnloadEventListeners(this);
2037 }
2038
2039 void DOMWindow::captureEvents()
2040 {
2041     // Not implemented.
2042 }
2043
2044 void DOMWindow::releaseEvents()
2045 {
2046     // Not implemented.
2047 }
2048
2049 void DOMWindow::finishedLoading()
2050 {
2051     if (m_shouldPrintWhenFinishedLoading) {
2052         m_shouldPrintWhenFinishedLoading = false;
2053         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2054             print();
2055     }
2056 }
2057
2058 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2059 {
2060     if (!isCurrentlyDisplayedInFrame())
2061         return;
2062
2063     Document* activeDocument = activeWindow.document();
2064     if (!activeDocument)
2065         return;
2066
2067     if (!activeDocument->canNavigate(m_frame))
2068         return;
2069
2070     Frame* firstFrame = firstWindow.frame();
2071     if (!firstFrame)
2072         return;
2073
2074     URL completedURL = firstFrame->document()->completeURL(urlString);
2075     if (completedURL.isNull())
2076         return;
2077
2078     if (isInsecureScriptAccess(activeWindow, completedURL))
2079         return;
2080
2081     // We want a new history item if we are processing a user gesture.
2082     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2083     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2084     m_frame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(),
2085         // FIXME: What if activeDocument()->frame() is 0?
2086         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2087         lockHistory, lockBackForwardList);
2088 }
2089
2090 void DOMWindow::printErrorMessage(const String& message)
2091 {
2092     if (message.isEmpty())
2093         return;
2094
2095     if (PageConsoleClient* pageConsole = console())
2096         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2097 }
2098
2099 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2100 {
2101     const URL& activeWindowURL = activeWindow.document()->url();
2102     if (activeWindowURL.isNull())
2103         return String();
2104
2105     ASSERT(!activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()));
2106
2107     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2108     SecurityOrigin& activeOrigin = activeWindow.document()->securityOrigin();
2109     SecurityOrigin& targetOrigin = document()->securityOrigin();
2110     String message = "Blocked a frame with origin \"" + activeOrigin.toString() + "\" from accessing a frame with origin \"" + targetOrigin.toString() + "\". ";
2111
2112     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2113     URL activeURL = activeWindow.document()->url();
2114     URL targetURL = document()->url();
2115     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2116         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2117         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2118             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2119         if (document()->isSandboxed(SandboxOrigin))
2120             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2121         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2122     }
2123
2124     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2125     if (targetOrigin.protocol() != activeOrigin.protocol())
2126         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2127
2128     // 'document.domain' errors.
2129     if (targetOrigin.domainWasSetInDOM() && activeOrigin.domainWasSetInDOM())
2130         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", the frame being accessed set it to \"" + targetOrigin.domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2131     if (activeOrigin.domainWasSetInDOM())
2132         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2133     if (targetOrigin.domainWasSetInDOM())
2134         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin.domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2135
2136     // Default.
2137     return message + "Protocols, domains, and ports must match.";
2138 }
2139
2140 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2141 {
2142     if (!protocolIsJavaScript(urlString))
2143         return false;
2144
2145     // If this DOMWindow isn't currently active in the Frame, then there's no
2146     // way we should allow the access.
2147     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2148     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2149     if (isCurrentlyDisplayedInFrame()) {
2150         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2151         if (&activeWindow == this)
2152             return false;
2153
2154         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2155         // Can we name the SecurityOrigin function better to make this more clear?
2156         if (activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()))
2157             return false;
2158     }
2159
2160     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2161     return true;
2162 }
2163
2164 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2165 {
2166     Frame* activeFrame = activeWindow.frame();
2167     if (!activeFrame)
2168         return nullptr;
2169
2170     Document* activeDocument = activeWindow.document();
2171     if (!activeDocument)
2172         return nullptr;
2173
2174     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2175     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2176         // Don't expose client code to invalid URLs.
2177         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2178         return nullptr;
2179     }
2180
2181     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2182     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2183
2184     ResourceRequest request(completedURL, referrer);
2185     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame.loader().outgoingOrigin());
2186     FrameLoadRequest frameRequest(activeDocument->securityOrigin(), request, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, ReplaceDocumentIfJavaScriptURL, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2187
2188     // We pass the opener frame for the lookupFrame in case the active frame is different from
2189     // the opener frame, and the name references a frame relative to the opener frame.
2190     bool created;
2191     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, frameRequest, windowFeatures, created);
2192     if (!newFrame)
2193         return nullptr;
2194
2195     newFrame->loader().setOpener(&openerFrame);
2196     newFrame->page()->setOpenedByDOM();
2197
2198     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2199         return newFrame;
2200
2201     if (prepareDialogFunction)
2202         prepareDialogFunction(*newFrame->document()->domWindow());
2203
2204     if (created) {
2205         ResourceRequest resourceRequest(completedURL, referrer, UseProtocolCachePolicy);
2206         FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), resourceRequest, "_self", LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2207         newFrame->loader().changeLocation(frameRequest);
2208     } else if (!urlString.isEmpty()) {
2209         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2210         newFrame->navigationScheduler().scheduleLocationChange(*activeWindow.document(), activeWindow.document()->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2211     }
2212
2213     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2214     if (!newFrame->page())
2215         return nullptr;
2216
2217     return newFrame;
2218 }
2219
2220 RefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow)
2221 {
2222     if (!isCurrentlyDisplayedInFrame())
2223         return nullptr;
2224
2225     auto* activeDocument = activeWindow.document();
2226     if (!activeDocument)
2227         return nullptr;
2228
2229     auto* firstFrame = firstWindow.frame();
2230     if (!firstFrame)
2231         return nullptr;
2232
2233 #if ENABLE(CONTENT_EXTENSIONS)
2234     if (firstFrame->document()
2235         && firstFrame->page()
2236         && firstFrame->mainFrame().document()
2237         && firstFrame->mainFrame().document()->loader()) {
2238         ResourceLoadInfo resourceLoadInfo { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2239         for (auto& action : firstFrame->page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader())) {
2240             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2241                 return nullptr;
2242         }
2243     }
2244 #endif
2245
2246     if (!firstWindow.allowPopUp()) {
2247         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2248         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2249         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2250             return nullptr;
2251     }
2252
2253     // Get the target frame for the special cases of _top and _parent.
2254     // In those cases, we schedule a location change right now and return early.
2255     Frame* targetFrame = nullptr;
2256     if (frameName == "_top")
2257         targetFrame = &m_frame->tree().top();
2258     else if (frameName == "_parent") {
2259         if (Frame* parent = m_frame->tree().parent())
2260             targetFrame = parent;
2261         else
2262             targetFrame = m_frame;
2263     }
2264     if (targetFrame) {
2265         if (!activeDocument->canNavigate(targetFrame))
2266             return nullptr;
2267
2268         URL completedURL = firstFrame->document()->completeURL(urlString);
2269
2270         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2271             return targetFrame->document()->domWindow();
2272
2273         if (urlString.isEmpty())
2274             return targetFrame->document()->domWindow();
2275
2276         // For whatever reason, Firefox uses the first window rather than the active window to
2277         // determine the outgoing referrer. We replicate that behavior here.
2278         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2279         targetFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2280             lockHistory, LockBackForwardList::No);
2281         return targetFrame->document()->domWindow();
2282     }
2283
2284     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2285     return result ? result->document()->domWindow() : nullptr;
2286 }
2287
2288 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2289 {
2290     if (!isCurrentlyDisplayedInFrame())
2291         return;
2292     if (!activeWindow.frame())
2293         return;
2294     Frame* firstFrame = firstWindow.frame();
2295     if (!firstFrame)
2296         return;
2297
2298     auto* page = m_frame->page();
2299     if (!page)
2300         return;
2301
2302     if (!page->arePromptsAllowed()) {
2303         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2304         return;
2305     }
2306
2307     if (!canShowModalDialog(*m_frame) || !firstWindow.allowPopUp())
2308         return;
2309
2310     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, WTFMove(prepareDialogFunction));
2311     if (!dialogFrame)
2312         return;
2313     dialogFrame->page()->chrome().runModal();
2314 }
2315
2316 void DOMWindow::enableSuddenTermination()
2317 {
2318     if (Page* page = this->page())
2319         page->chrome().enableSuddenTermination();
2320 }
2321
2322 void DOMWindow::disableSuddenTermination()
2323 {
2324     if (Page* page = this->page())
2325         page->chrome().disableSuddenTermination();
2326 }
2327
2328 } // namespace WebCore