Web Inspector: JSContext inspection should report exceptions in the console
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2010, 2013 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE COMPUTER, INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE COMPUTER, INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "BeforeUnloadEvent.h"
33 #include "CSSComputedStyleDeclaration.h"
34 #include "CSSRule.h"
35 #include "CSSRuleList.h"
36 #include "Chrome.h"
37 #include "ChromeClient.h"
38 #include "Console.h"
39 #include "Crypto.h"
40 #include "DOMApplicationCache.h"
41 #include "DOMSelection.h"
42 #include "DOMSettableTokenList.h"
43 #include "DOMStringList.h"
44 #include "DOMTimer.h"
45 #include "DOMTokenList.h"
46 #include "DOMURL.h"
47 #include "DOMWindowCSS.h"
48 #include "DOMWindowExtension.h"
49 #include "DOMWindowNotifications.h"
50 #include "DeviceMotionController.h"
51 #include "DeviceOrientationController.h"
52 #include "Document.h"
53 #include "DocumentLoader.h"
54 #include "Editor.h"
55 #include "Element.h"
56 #include "EventException.h"
57 #include "EventHandler.h"
58 #include "EventListener.h"
59 #include "EventNames.h"
60 #include "ExceptionCode.h"
61 #include "ExceptionCodePlaceholder.h"
62 #include "FloatRect.h"
63 #include "FocusController.h"
64 #include "FrameLoadRequest.h"
65 #include "FrameLoader.h"
66 #include "FrameLoaderClient.h"
67 #include "FrameTree.h"
68 #include "FrameView.h"
69 #include "HTMLFrameOwnerElement.h"
70 #include "History.h"
71 #include "InspectorInstrumentation.h"
72 #include "JSMainThreadExecState.h"
73 #include "Location.h"
74 #include "MainFrame.h"
75 #include "MediaQueryList.h"
76 #include "MediaQueryMatcher.h"
77 #include "MessageEvent.h"
78 #include "Navigator.h"
79 #include "Page.h"
80 #include "PageConsole.h"
81 #include "PageGroup.h"
82 #include "PageTransitionEvent.h"
83 #include "Performance.h"
84 #include "PlatformScreen.h"
85 #include "RuntimeEnabledFeatures.h"
86 #include "ScheduledAction.h"
87 #include "Screen.h"
88 #include "ScriptController.h"
89 #include "SecurityOrigin.h"
90 #include "SecurityPolicy.h"
91 #include "SerializedScriptValue.h"
92 #include "Settings.h"
93 #include "Storage.h"
94 #include "StorageArea.h"
95 #include "StorageNamespace.h"
96 #include "StyleMedia.h"
97 #include "StyleResolver.h"
98 #include "SuddenTermination.h"
99 #include "URL.h"
100 #include "WebKitPoint.h"
101 #include "WindowFeatures.h"
102 #include "WindowFocusAllowedIndicator.h"
103 #include <algorithm>
104 #include <inspector/ScriptCallStack.h>
105 #include <inspector/ScriptCallStackFactory.h>
106 #include <wtf/CurrentTime.h>
107 #include <wtf/MainThread.h>
108 #include <wtf/MathExtras.h>
109 #include <wtf/Ref.h>
110 #include <wtf/text/Base64.h>
111 #include <wtf/text/WTFString.h>
112
113 #if ENABLE(PROXIMITY_EVENTS)
114 #include "DeviceProximityController.h"
115 #endif
116
117 #if ENABLE(REQUEST_ANIMATION_FRAME)
118 #include "RequestAnimationFrameCallback.h"
119 #endif
120
121 #if PLATFORM(IOS)
122 #if ENABLE(GEOLOCATION)
123 #include "NavigatorGeolocation.h"
124 #endif
125 #include "WKContentObservation.h"
126 #endif
127
128 using namespace Inspector;
129
130 namespace WebCore {
131
132 class PostMessageTimer : public TimerBase {
133 public:
134     PostMessageTimer(DOMWindow* window, PassRefPtr<SerializedScriptValue> message, const String& sourceOrigin, PassRefPtr<DOMWindow> source, std::unique_ptr<MessagePortChannelArray> channels, SecurityOrigin* targetOrigin, PassRefPtr<ScriptCallStack> stackTrace)
135         : m_window(window)
136         , m_message(message)
137         , m_origin(sourceOrigin)
138         , m_source(source)
139         , m_channels(std::move(channels))
140         , m_targetOrigin(targetOrigin)
141         , m_stackTrace(stackTrace)
142     {
143     }
144
145     PassRefPtr<MessageEvent> event(ScriptExecutionContext* context)
146     {
147         std::unique_ptr<MessagePortArray> messagePorts = MessagePort::entanglePorts(*context, std::move(m_channels));
148         return MessageEvent::create(std::move(messagePorts), m_message, m_origin, String(), m_source);
149     }
150     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
151     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
152
153 private:
154     virtual void fired()
155     {
156         m_window->postMessageTimerFired(adoptPtr(this));
157         // This object is deleted now.
158     }
159
160     RefPtr<DOMWindow> m_window;
161     RefPtr<SerializedScriptValue> m_message;
162     String m_origin;
163     RefPtr<DOMWindow> m_source;
164     std::unique_ptr<MessagePortChannelArray> m_channels;
165     RefPtr<SecurityOrigin> m_targetOrigin;
166     RefPtr<ScriptCallStack> m_stackTrace;
167 };
168
169 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
170
171 static DOMWindowSet& windowsWithUnloadEventListeners()
172 {
173     DEFINE_STATIC_LOCAL(DOMWindowSet, windowsWithUnloadEventListeners, ());
174     return windowsWithUnloadEventListeners;
175 }
176
177 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
178 {
179     DEFINE_STATIC_LOCAL(DOMWindowSet, windowsWithBeforeUnloadEventListeners, ());
180     return windowsWithBeforeUnloadEventListeners;
181 }
182
183 static void addUnloadEventListener(DOMWindow* domWindow)
184 {
185     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
186         domWindow->disableSuddenTermination();
187 }
188
189 static void removeUnloadEventListener(DOMWindow* domWindow)
190 {
191     if (windowsWithUnloadEventListeners().remove(domWindow))
192         domWindow->enableSuddenTermination();
193 }
194
195 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
196 {
197     if (windowsWithUnloadEventListeners().removeAll(domWindow))
198         domWindow->enableSuddenTermination();
199 }
200
201 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
202 {
203     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
204         domWindow->disableSuddenTermination();
205 }
206
207 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
208 {
209     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
210         domWindow->enableSuddenTermination();
211 }
212
213 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
214 {
215     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
216         domWindow->enableSuddenTermination();
217 }
218
219 static bool allowsBeforeUnloadListeners(DOMWindow* window)
220 {
221     ASSERT_ARG(window, window);
222     Frame* frame = window->frame();
223     if (!frame)
224         return false;
225     if (!frame->page())
226         return false;
227     return frame->isMainFrame();
228 }
229
230 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
231 {
232     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
233     if (set.isEmpty())
234         return true;
235
236     static bool alreadyDispatched = false;
237     ASSERT(!alreadyDispatched);
238     if (alreadyDispatched)
239         return true;
240
241     Vector<Ref<DOMWindow>> windows;
242     windows.reserveInitialCapacity(set.size());
243     for (auto it = set.begin(), end = set.end(); it != end; ++it)
244         windows.uncheckedAppend(*it->key);
245
246     for (unsigned i = 0; i < windows.size(); ++i) {
247         DOMWindow& window = windows[i].get();
248         if (!set.contains(&window))
249             continue;
250
251         Frame* frame = window.frame();
252         if (!frame)
253             continue;
254
255         if (!frame->loader().shouldClose())
256             return false;
257
258         window.enableSuddenTermination();
259     }
260
261     alreadyDispatched = true;
262     return true;
263 }
264
265 unsigned DOMWindow::pendingUnloadEventListeners() const
266 {
267     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
268 }
269
270 void DOMWindow::dispatchAllPendingUnloadEvents()
271 {
272     DOMWindowSet& set = windowsWithUnloadEventListeners();
273     if (set.isEmpty())
274         return;
275
276     static bool alreadyDispatched = false;
277     ASSERT(!alreadyDispatched);
278     if (alreadyDispatched)
279         return;
280
281     Vector<Ref<DOMWindow>> windows;
282     windows.reserveInitialCapacity(set.size());
283     for (auto it = set.begin(), end = set.end(); it != end; ++it)
284         windows.uncheckedAppend(*it->key);
285
286     for (unsigned i = 0; i < windows.size(); ++i) {
287         DOMWindow& window = windows[i].get();
288         if (!set.contains(&window))
289             continue;
290
291         window.dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window.document());
292         window.dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window.document());
293
294         window.enableSuddenTermination();
295     }
296
297     alreadyDispatched = true;
298 }
299
300 // This function:
301 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
302 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
303 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
304 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
305 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
306 FloatRect DOMWindow::adjustWindowRect(Page* page, const FloatRect& pendingChanges)
307 {
308     ASSERT(page);
309
310     FloatRect screen = screenAvailableRect(page->mainFrame().view());
311     FloatRect window = page->chrome().windowRect();
312
313     // Make sure we're in a valid state before adjusting dimensions.
314     ASSERT(std::isfinite(screen.x()));
315     ASSERT(std::isfinite(screen.y()));
316     ASSERT(std::isfinite(screen.width()));
317     ASSERT(std::isfinite(screen.height()));
318     ASSERT(std::isfinite(window.x()));
319     ASSERT(std::isfinite(window.y()));
320     ASSERT(std::isfinite(window.width()));
321     ASSERT(std::isfinite(window.height()));
322
323     // Update window values if new requested values are not NaN.
324     if (!std::isnan(pendingChanges.x()))
325         window.setX(pendingChanges.x());
326     if (!std::isnan(pendingChanges.y()))
327         window.setY(pendingChanges.y());
328     if (!std::isnan(pendingChanges.width()))
329         window.setWidth(pendingChanges.width());
330     if (!std::isnan(pendingChanges.height()))
331         window.setHeight(pendingChanges.height());
332
333     FloatSize minimumSize = page->chrome().client().minimumWindowSize();
334     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
335     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
336
337     // Constrain the window position within the valid screen area.
338     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
339     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
340
341     return window;
342 }
343
344 bool DOMWindow::allowPopUp(Frame* firstFrame)
345 {
346     ASSERT(firstFrame);
347
348     if (ScriptController::processingUserGesture())
349         return true;
350
351     return firstFrame->settings().javaScriptCanOpenWindowsAutomatically();
352 }
353
354 bool DOMWindow::allowPopUp()
355 {
356     return m_frame && allowPopUp(m_frame);
357 }
358
359 bool DOMWindow::canShowModalDialog(const Frame* frame)
360 {
361     if (!frame)
362         return false;
363     Page* page = frame->page();
364     if (!page)
365         return false;
366     return page->chrome().canRunModal();
367 }
368
369 bool DOMWindow::canShowModalDialogNow(const Frame* frame)
370 {
371     if (!frame)
372         return false;
373     Page* page = frame->page();
374     if (!page)
375         return false;
376     return page->chrome().canRunModalNow();
377 }
378
379 DOMWindow::DOMWindow(Document* document)
380     : ContextDestructionObserver(document)
381     , FrameDestructionObserver(document->frame())
382     , m_shouldPrintWhenFinishedLoading(false)
383     , m_suspendedForPageCache(false)
384     , m_lastPageStatus(PageStatusNone)
385 #if PLATFORM(IOS)
386     , m_scrollEventListenerCount(0)
387 #endif
388 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
389     , m_touchEventListenerCount(0)
390 #endif
391 {
392     ASSERT(frame());
393     ASSERT(DOMWindow::document());
394 }
395
396 void DOMWindow::didSecureTransitionTo(Document* document)
397 {
398     observeContext(document);
399 }
400
401 DOMWindow::~DOMWindow()
402 {
403 #ifndef NDEBUG
404     if (!m_suspendedForPageCache) {
405         ASSERT(!m_screen);
406         ASSERT(!m_history);
407         ASSERT(!m_crypto);
408         ASSERT(!m_locationbar);
409         ASSERT(!m_menubar);
410         ASSERT(!m_personalbar);
411         ASSERT(!m_scrollbars);
412         ASSERT(!m_statusbar);
413         ASSERT(!m_toolbar);
414         ASSERT(!m_console);
415         ASSERT(!m_navigator);
416 #if ENABLE(WEB_TIMING)
417         ASSERT(!m_performance);
418 #endif
419         ASSERT(!m_location);
420         ASSERT(!m_media);
421         ASSERT(!m_sessionStorage);
422         ASSERT(!m_localStorage);
423         ASSERT(!m_applicationCache);
424     }
425 #endif
426
427     if (m_suspendedForPageCache)
428         willDestroyCachedFrame();
429     else
430         willDestroyDocumentInFrame();
431
432     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
433     // But we don't want to risk any of these objects hanging around after we've been destroyed.
434     resetDOMWindowProperties();
435
436     removeAllUnloadEventListeners(this);
437     removeAllBeforeUnloadEventListeners(this);
438 }
439
440 DOMWindow* DOMWindow::toDOMWindow()
441 {
442     return this;
443 }
444
445 PassRefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
446 {
447     return document() ? document()->mediaQueryMatcher().matchMedia(media) : 0;
448 }
449
450 Page* DOMWindow::page()
451 {
452     return frame() ? frame()->page() : 0;
453 }
454
455 void DOMWindow::frameDestroyed()
456 {
457     willDestroyDocumentInFrame();
458     FrameDestructionObserver::frameDestroyed();
459     resetDOMWindowProperties();
460 }
461
462 void DOMWindow::willDetachPage()
463 {
464     InspectorInstrumentation::frameWindowDiscarded(m_frame, this);
465 }
466
467 void DOMWindow::willDestroyCachedFrame()
468 {
469     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
470     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
471     Vector<DOMWindowProperty*> properties;
472     copyToVector(m_properties, properties);
473     for (size_t i = 0; i < properties.size(); ++i)
474         properties[i]->willDestroyGlobalObjectInCachedFrame();
475 }
476
477 void DOMWindow::willDestroyDocumentInFrame()
478 {
479     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
480     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
481     Vector<DOMWindowProperty*> properties;
482     copyToVector(m_properties, properties);
483     for (size_t i = 0; i < properties.size(); ++i)
484         properties[i]->willDestroyGlobalObjectInFrame();
485 }
486
487 void DOMWindow::willDetachDocumentFromFrame()
488 {
489     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
490     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
491     Vector<DOMWindowProperty*> properties;
492     copyToVector(m_properties, properties);
493     for (size_t i = 0; i < properties.size(); ++i)
494         properties[i]->willDetachGlobalObjectFromFrame();
495 }
496
497 void DOMWindow::registerProperty(DOMWindowProperty* property)
498 {
499     m_properties.add(property);
500 }
501
502 void DOMWindow::unregisterProperty(DOMWindowProperty* property)
503 {
504     m_properties.remove(property);
505 }
506
507 void DOMWindow::resetUnlessSuspendedForPageCache()
508 {
509     if (m_suspendedForPageCache)
510         return;
511     willDestroyDocumentInFrame();
512     resetDOMWindowProperties();
513 }
514
515 void DOMWindow::suspendForPageCache()
516 {
517     disconnectDOMWindowProperties();
518     m_suspendedForPageCache = true;
519 }
520
521 void DOMWindow::resumeFromPageCache()
522 {
523     reconnectDOMWindowProperties();
524     m_suspendedForPageCache = false;
525 }
526
527 void DOMWindow::disconnectDOMWindowProperties()
528 {
529     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
530     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForPageCache.
531     Vector<DOMWindowProperty*> properties;
532     copyToVector(m_properties, properties);
533     for (size_t i = 0; i < properties.size(); ++i)
534         properties[i]->disconnectFrameForPageCache();
535 }
536
537 void DOMWindow::reconnectDOMWindowProperties()
538 {
539     ASSERT(m_suspendedForPageCache);
540     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
541     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
542     Vector<DOMWindowProperty*> properties;
543     copyToVector(m_properties, properties);
544     for (size_t i = 0; i < properties.size(); ++i)
545         properties[i]->reconnectFrameFromPageCache(m_frame);
546 }
547
548 void DOMWindow::resetDOMWindowProperties()
549 {
550     m_properties.clear();
551
552     m_screen = 0;
553     m_history = 0;
554     m_crypto = 0;
555     m_locationbar = 0;
556     m_menubar = 0;
557     m_personalbar = 0;
558     m_scrollbars = 0;
559     m_statusbar = 0;
560     m_toolbar = 0;
561     m_console = 0;
562     m_navigator = 0;
563 #if ENABLE(WEB_TIMING)
564     m_performance = 0;
565 #endif
566     m_location = 0;
567     m_media = 0;
568     m_sessionStorage = 0;
569     m_localStorage = 0;
570     m_applicationCache = 0;
571 }
572
573 bool DOMWindow::isCurrentlyDisplayedInFrame() const
574 {
575     return m_frame && m_frame->document()->domWindow() == this;
576 }
577
578 #if ENABLE(ORIENTATION_EVENTS)
579 int DOMWindow::orientation() const
580 {
581     if (!m_frame)
582         return 0;
583
584     return m_frame->orientation();
585 }
586 #endif
587
588 Screen* DOMWindow::screen() const
589 {
590     if (!isCurrentlyDisplayedInFrame())
591         return 0;
592     if (!m_screen)
593         m_screen = Screen::create(m_frame);
594     return m_screen.get();
595 }
596
597 History* DOMWindow::history() const
598 {
599     if (!isCurrentlyDisplayedInFrame())
600         return 0;
601     if (!m_history)
602         m_history = History::create(m_frame);
603     return m_history.get();
604 }
605
606 Crypto* DOMWindow::crypto() const
607 {
608     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
609     if (!isCurrentlyDisplayedInFrame())
610         return 0;
611     if (!m_crypto)
612         m_crypto = Crypto::create(*document());
613     return m_crypto.get();
614 }
615
616 BarProp* DOMWindow::locationbar() const
617 {
618     if (!isCurrentlyDisplayedInFrame())
619         return 0;
620     if (!m_locationbar)
621         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
622     return m_locationbar.get();
623 }
624
625 BarProp* DOMWindow::menubar() const
626 {
627     if (!isCurrentlyDisplayedInFrame())
628         return 0;
629     if (!m_menubar)
630         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
631     return m_menubar.get();
632 }
633
634 BarProp* DOMWindow::personalbar() const
635 {
636     if (!isCurrentlyDisplayedInFrame())
637         return 0;
638     if (!m_personalbar)
639         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
640     return m_personalbar.get();
641 }
642
643 BarProp* DOMWindow::scrollbars() const
644 {
645     if (!isCurrentlyDisplayedInFrame())
646         return 0;
647     if (!m_scrollbars)
648         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
649     return m_scrollbars.get();
650 }
651
652 BarProp* DOMWindow::statusbar() const
653 {
654     if (!isCurrentlyDisplayedInFrame())
655         return 0;
656     if (!m_statusbar)
657         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
658     return m_statusbar.get();
659 }
660
661 BarProp* DOMWindow::toolbar() const
662 {
663     if (!isCurrentlyDisplayedInFrame())
664         return 0;
665     if (!m_toolbar)
666         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
667     return m_toolbar.get();
668 }
669
670 Console* DOMWindow::console() const
671 {
672     if (!isCurrentlyDisplayedInFrame())
673         return 0;
674     if (!m_console)
675         m_console = Console::create(m_frame);
676     return m_console.get();
677 }
678
679 PageConsole* DOMWindow::pageConsole() const
680 {
681     if (!isCurrentlyDisplayedInFrame())
682         return 0;
683     return m_frame->page() ? &m_frame->page()->console() : 0;
684 }
685
686 DOMApplicationCache* DOMWindow::applicationCache() const
687 {
688     if (!isCurrentlyDisplayedInFrame())
689         return 0;
690     if (!m_applicationCache)
691         m_applicationCache = DOMApplicationCache::create(m_frame);
692     return m_applicationCache.get();
693 }
694
695 Navigator* DOMWindow::navigator() const
696 {
697     if (!isCurrentlyDisplayedInFrame())
698         return 0;
699     if (!m_navigator)
700         m_navigator = Navigator::create(m_frame);
701     return m_navigator.get();
702 }
703
704 #if ENABLE(WEB_TIMING)
705 Performance* DOMWindow::performance() const
706 {
707     if (!isCurrentlyDisplayedInFrame())
708         return 0;
709     if (!m_performance)
710         m_performance = Performance::create(m_frame);
711     return m_performance.get();
712 }
713 #endif
714
715 Location* DOMWindow::location() const
716 {
717     if (!isCurrentlyDisplayedInFrame())
718         return 0;
719     if (!m_location)
720         m_location = Location::create(m_frame);
721     return m_location.get();
722 }
723
724 Storage* DOMWindow::sessionStorage(ExceptionCode& ec) const
725 {
726     if (!isCurrentlyDisplayedInFrame())
727         return 0;
728
729     Document* document = this->document();
730     if (!document)
731         return 0;
732
733     if (!document->securityOrigin()->canAccessSessionStorage(document->topOrigin())) {
734         ec = SECURITY_ERR;
735         return 0;
736     }
737
738     if (m_sessionStorage) {
739         if (!m_sessionStorage->area().canAccessStorage(m_frame)) {
740             ec = SECURITY_ERR;
741             return 0;
742         }
743         return m_sessionStorage.get();
744     }
745
746     Page* page = document->page();
747     if (!page)
748         return 0;
749
750     RefPtr<StorageArea> storageArea = page->sessionStorage()->storageArea(document->securityOrigin());
751     if (!storageArea->canAccessStorage(m_frame)) {
752         ec = SECURITY_ERR;
753         return 0;
754     }
755
756     m_sessionStorage = Storage::create(m_frame, storageArea.release());
757     return m_sessionStorage.get();
758 }
759
760 Storage* DOMWindow::localStorage(ExceptionCode& ec) const
761 {
762     if (!isCurrentlyDisplayedInFrame())
763         return 0;
764
765     Document* document = this->document();
766     if (!document)
767         return 0;
768
769     if (!document->securityOrigin()->canAccessLocalStorage(0)) {
770         ec = SECURITY_ERR;
771         return 0;
772     }
773
774     if (m_localStorage) {
775         if (!m_localStorage->area().canAccessStorage(m_frame)) {
776             ec = SECURITY_ERR;
777             return 0;
778         }
779         return m_localStorage.get();
780     }
781
782     Page* page = document->page();
783     if (!page)
784         return 0;
785
786     if (!page->settings().localStorageEnabled())
787         return 0;
788
789     RefPtr<StorageArea> storageArea;
790     if (!document->securityOrigin()->canAccessLocalStorage(document->topOrigin()))
791         storageArea = page->group().transientLocalStorage(document->topOrigin())->storageArea(document->securityOrigin());
792     else
793         storageArea = page->group().localStorage()->storageArea(document->securityOrigin());
794
795     if (!storageArea->canAccessStorage(m_frame)) {
796         ec = SECURITY_ERR;
797         return 0;
798     }
799
800     m_localStorage = Storage::create(m_frame, storageArea.release());
801     return m_localStorage.get();
802 }
803
804 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, MessagePort* port, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
805 {
806     MessagePortArray ports;
807     if (port)
808         ports.append(port);
809     postMessage(message, &ports, targetOrigin, source, ec);
810 }
811
812 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, const MessagePortArray* ports, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
813 {
814     if (!isCurrentlyDisplayedInFrame())
815         return;
816
817     Document* sourceDocument = source.document();
818
819     // Compute the target origin.  We need to do this synchronously in order
820     // to generate the SYNTAX_ERR exception correctly.
821     RefPtr<SecurityOrigin> target;
822     if (targetOrigin == "/") {
823         if (!sourceDocument)
824             return;
825         target = sourceDocument->securityOrigin();
826     } else if (targetOrigin != "*") {
827         target = SecurityOrigin::createFromString(targetOrigin);
828         // It doesn't make sense target a postMessage at a unique origin
829         // because there's no way to represent a unique origin in a string.
830         if (target->isUnique()) {
831             ec = SYNTAX_ERR;
832             return;
833         }
834     }
835
836     std::unique_ptr<MessagePortChannelArray> channels = MessagePort::disentanglePorts(ports, ec);
837     if (ec)
838         return;
839
840     // Capture the source of the message.  We need to do this synchronously
841     // in order to capture the source of the message correctly.
842     if (!sourceDocument)
843         return;
844     String sourceOrigin = sourceDocument->securityOrigin()->toString();
845
846     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
847     RefPtr<ScriptCallStack> stackTrace;
848     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
849         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
850
851     // Schedule the message.
852     PostMessageTimer* timer = new PostMessageTimer(this, message, sourceOrigin, &source, std::move(channels), target.get(), stackTrace.release());
853     timer->startOneShot(0);
854 }
855
856 void DOMWindow::postMessageTimerFired(PassOwnPtr<PostMessageTimer> t)
857 {
858     OwnPtr<PostMessageTimer> timer(t);
859
860     if (!document() || !isCurrentlyDisplayedInFrame())
861         return;
862
863     dispatchMessageEventWithOriginCheck(timer->targetOrigin(), timer->event(document()), timer->stackTrace());
864 }
865
866 void DOMWindow::dispatchMessageEventWithOriginCheck(SecurityOrigin* intendedTargetOrigin, PassRefPtr<Event> event, PassRefPtr<ScriptCallStack> stackTrace)
867 {
868     if (intendedTargetOrigin) {
869         // Check target origin now since the target document may have changed since the timer was scheduled.
870         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
871             String message = "Unable to post message to " + intendedTargetOrigin->toString() +
872                              ". Recipient has origin " + document()->securityOrigin()->toString() + ".\n";
873             pageConsole()->addMessage(MessageSource::Security, MessageLevel::Error, message, stackTrace);
874             return;
875         }
876     }
877
878     dispatchEvent(event);
879 }
880
881 DOMSelection* DOMWindow::getSelection()
882 {
883     if (!isCurrentlyDisplayedInFrame() || !m_frame)
884         return 0;
885
886     return m_frame->document()->getSelection();
887 }
888
889 Element* DOMWindow::frameElement() const
890 {
891     if (!m_frame)
892         return 0;
893
894     return m_frame->ownerElement();
895 }
896
897 void DOMWindow::focus(ScriptExecutionContext* context)
898 {
899     if (!m_frame)
900         return;
901
902     Page* page = m_frame->page();
903     if (!page)
904         return;
905
906     bool allowFocus = WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
907     if (context) {
908         ASSERT(isMainThread());
909         Document* activeDocument = toDocument(context);
910         if (opener() && opener() != this && activeDocument->domWindow() == opener())
911             allowFocus = true;
912     }
913
914     // If we're a top level window, bring the window to the front.
915     if (m_frame->isMainFrame() && allowFocus)
916         page->chrome().focus();
917
918     if (!m_frame)
919         return;
920
921     // Clear the current frame's focused node if a new frame is about to be focused.
922     Frame* focusedFrame = page->focusController().focusedFrame();
923     if (focusedFrame && focusedFrame != m_frame)
924         focusedFrame->document()->setFocusedElement(0);
925
926     m_frame->eventHandler().focusDocumentView();
927 }
928
929 void DOMWindow::blur()
930 {
931     if (!m_frame)
932         return;
933
934     Page* page = m_frame->page();
935     if (!page)
936         return;
937
938     if (m_frame->settings().windowFocusRestricted())
939         return;
940
941     if (!m_frame->isMainFrame())
942         return;
943
944     page->chrome().unfocus();
945 }
946
947 void DOMWindow::close(ScriptExecutionContext* context)
948 {
949     if (!m_frame)
950         return;
951
952     Page* page = m_frame->page();
953     if (!page)
954         return;
955
956     if (!m_frame->isMainFrame())
957         return;
958
959     if (context) {
960         ASSERT(isMainThread());
961         Document* activeDocument = toDocument(context);
962         if (!activeDocument)
963             return;
964
965         if (!activeDocument->canNavigate(m_frame))
966             return;
967     }
968
969     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
970
971     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
972         pageConsole()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
973         return;
974     }
975
976     if (!m_frame->loader().shouldClose())
977         return;
978
979     page->chrome().closeWindowSoon();
980 }
981
982 void DOMWindow::print()
983 {
984     if (!m_frame)
985         return;
986
987     Page* page = m_frame->page();
988     if (!page)
989         return;
990
991     // Pages are not allowed to bring up a modal print dialog during BeforeUnload dispatch.
992     if (page->isAnyFrameHandlingBeforeUnloadEvent()) {
993         printErrorMessage("Use of window.print is not allowed during beforeunload event dispatch.");
994         return;
995     }
996
997     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
998         m_shouldPrintWhenFinishedLoading = true;
999         return;
1000     }
1001     m_shouldPrintWhenFinishedLoading = false;
1002     page->chrome().print(m_frame);
1003 }
1004
1005 void DOMWindow::stop()
1006 {
1007     if (!m_frame)
1008         return;
1009
1010     // We must check whether the load is complete asynchronously, because we might still be parsing
1011     // the document until the callstack unwinds.
1012     m_frame->loader().stopForUserCancel(true);
1013 }
1014
1015 void DOMWindow::alert(const String& message)
1016 {
1017     if (!m_frame)
1018         return;
1019
1020     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
1021     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
1022         printErrorMessage("Use of window.alert is not allowed during beforeunload event dispatch.");
1023         return;
1024     }
1025
1026     m_frame->document()->updateStyleIfNeeded();
1027
1028     Page* page = m_frame->page();
1029     if (!page)
1030         return;
1031
1032     page->chrome().runJavaScriptAlert(m_frame, message);
1033 }
1034
1035 bool DOMWindow::confirm(const String& message)
1036 {
1037     if (!m_frame)
1038         return false;
1039     
1040     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
1041     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
1042         printErrorMessage("Use of window.confirm is not allowed during beforeunload event dispatch.");
1043         return false;
1044     }
1045
1046     m_frame->document()->updateStyleIfNeeded();
1047
1048     Page* page = m_frame->page();
1049     if (!page)
1050         return false;
1051
1052     return page->chrome().runJavaScriptConfirm(m_frame, message);
1053 }
1054
1055 String DOMWindow::prompt(const String& message, const String& defaultValue)
1056 {
1057     if (!m_frame)
1058         return String();
1059
1060     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
1061     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
1062         printErrorMessage("Use of window.prompt is not allowed during beforeunload event dispatch.");
1063         return String();
1064     }
1065
1066     m_frame->document()->updateStyleIfNeeded();
1067
1068     Page* page = m_frame->page();
1069     if (!page)
1070         return String();
1071
1072     String returnValue;
1073     if (page->chrome().runJavaScriptPrompt(m_frame, message, defaultValue, returnValue))
1074         return returnValue;
1075
1076     return String();
1077 }
1078
1079 String DOMWindow::btoa(const String& stringToEncode, ExceptionCode& ec)
1080 {
1081     if (stringToEncode.isNull())
1082         return String();
1083
1084     if (!stringToEncode.containsOnlyLatin1()) {
1085         ec = INVALID_CHARACTER_ERR;
1086         return String();
1087     }
1088
1089     return base64Encode(stringToEncode.latin1());
1090 }
1091
1092 String DOMWindow::atob(const String& encodedString, ExceptionCode& ec)
1093 {
1094     if (encodedString.isNull())
1095         return String();
1096
1097     if (!encodedString.containsOnlyLatin1()) {
1098         ec = INVALID_CHARACTER_ERR;
1099         return String();
1100     }
1101
1102     Vector<char> out;
1103     if (!base64Decode(encodedString, out, Base64FailOnInvalidCharacterOrExcessPadding)) {
1104         ec = INVALID_CHARACTER_ERR;
1105         return String();
1106     }
1107
1108     return String(out.data(), out.size());
1109 }
1110
1111 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1112 {
1113     if (!isCurrentlyDisplayedInFrame())
1114         return false;
1115
1116     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1117     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1118     return m_frame->editor().findString(string, options);
1119 }
1120
1121 bool DOMWindow::offscreenBuffering() const
1122 {
1123     return true;
1124 }
1125
1126 int DOMWindow::outerHeight() const
1127 {
1128     if (!m_frame)
1129         return 0;
1130
1131     Page* page = m_frame->page();
1132     if (!page)
1133         return 0;
1134
1135     return static_cast<int>(page->chrome().windowRect().height());
1136 }
1137
1138 int DOMWindow::outerWidth() const
1139 {
1140     if (!m_frame)
1141         return 0;
1142
1143     Page* page = m_frame->page();
1144     if (!page)
1145         return 0;
1146
1147     return static_cast<int>(page->chrome().windowRect().width());
1148 }
1149
1150 int DOMWindow::innerHeight() const
1151 {
1152     if (!m_frame)
1153         return 0;
1154
1155     FrameView* view = m_frame->view();
1156     if (!view)
1157         return 0;
1158
1159     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->visibleContentRectIncludingScrollbars().height()));
1160 }
1161
1162 int DOMWindow::innerWidth() const
1163 {
1164     if (!m_frame)
1165         return 0;
1166
1167     FrameView* view = m_frame->view();
1168     if (!view)
1169         return 0;
1170
1171     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->visibleContentRectIncludingScrollbars().width()));
1172 }
1173
1174 int DOMWindow::screenX() const
1175 {
1176     if (!m_frame)
1177         return 0;
1178
1179     Page* page = m_frame->page();
1180     if (!page)
1181         return 0;
1182
1183     return static_cast<int>(page->chrome().windowRect().x());
1184 }
1185
1186 int DOMWindow::screenY() const
1187 {
1188     if (!m_frame)
1189         return 0;
1190
1191     Page* page = m_frame->page();
1192     if (!page)
1193         return 0;
1194
1195     return static_cast<int>(page->chrome().windowRect().y());
1196 }
1197
1198 int DOMWindow::scrollX() const
1199 {
1200     if (!m_frame)
1201         return 0;
1202
1203     FrameView* view = m_frame->view();
1204     if (!view)
1205         return 0;
1206
1207     if (!view->scrollX())
1208         return 0;
1209
1210     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1211
1212 #if PLATFORM(IOS)
1213     return static_cast<int>(view->actualScrollX() / (m_frame->pageZoomFactor() * m_frame->frameScaleFactor()));
1214 #else
1215     return view->mapFromLayoutToCSSUnits(view->scrollX());
1216 #endif
1217 }
1218
1219 int DOMWindow::scrollY() const
1220 {
1221     if (!m_frame)
1222         return 0;
1223
1224     FrameView* view = m_frame->view();
1225     if (!view)
1226         return 0;
1227
1228     if (!view->scrollY())
1229         return 0;
1230
1231     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1232
1233 #if PLATFORM(IOS)
1234     return static_cast<int>(view->actualScrollY() / (m_frame->pageZoomFactor() * m_frame->frameScaleFactor()));
1235 #else
1236     return view->mapFromLayoutToCSSUnits(view->scrollY());
1237 #endif
1238 }
1239
1240 bool DOMWindow::closed() const
1241 {
1242     return !m_frame;
1243 }
1244
1245 unsigned DOMWindow::length() const
1246 {
1247     if (!isCurrentlyDisplayedInFrame())
1248         return 0;
1249
1250     return m_frame->tree().scopedChildCount();
1251 }
1252
1253 String DOMWindow::name() const
1254 {
1255     if (!m_frame)
1256         return String();
1257
1258     return m_frame->tree().name();
1259 }
1260
1261 void DOMWindow::setName(const String& string)
1262 {
1263     if (!m_frame)
1264         return;
1265
1266     m_frame->tree().setName(string);
1267 }
1268
1269 void DOMWindow::setStatus(const String& string) 
1270 {
1271     m_status = string;
1272
1273     if (!m_frame)
1274         return;
1275
1276     Page* page = m_frame->page();
1277     if (!page)
1278         return;
1279
1280     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1281     page->chrome().setStatusbarText(m_frame, m_status);
1282
1283     
1284 void DOMWindow::setDefaultStatus(const String& string) 
1285 {
1286     m_defaultStatus = string;
1287
1288     if (!m_frame)
1289         return;
1290
1291     Page* page = m_frame->page();
1292     if (!page)
1293         return;
1294
1295     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1296     page->chrome().setStatusbarText(m_frame, m_defaultStatus);
1297 }
1298
1299 DOMWindow* DOMWindow::self() const
1300 {
1301     if (!m_frame)
1302         return 0;
1303
1304     return m_frame->document()->domWindow();
1305 }
1306
1307 DOMWindow* DOMWindow::opener() const
1308 {
1309     if (!m_frame)
1310         return 0;
1311
1312     Frame* opener = m_frame->loader().opener();
1313     if (!opener)
1314         return 0;
1315
1316     return opener->document()->domWindow();
1317 }
1318
1319 DOMWindow* DOMWindow::parent() const
1320 {
1321     if (!m_frame)
1322         return 0;
1323
1324     Frame* parent = m_frame->tree().parent();
1325     if (parent)
1326         return parent->document()->domWindow();
1327
1328     return m_frame->document()->domWindow();
1329 }
1330
1331 DOMWindow* DOMWindow::top() const
1332 {
1333     if (!m_frame)
1334         return 0;
1335
1336     Page* page = m_frame->page();
1337     if (!page)
1338         return 0;
1339
1340     return m_frame->tree().top().document()->domWindow();
1341 }
1342
1343 Document* DOMWindow::document() const
1344 {
1345     ScriptExecutionContext* context = ContextDestructionObserver::scriptExecutionContext();
1346     return toDocument(context);
1347 }
1348
1349 PassRefPtr<StyleMedia> DOMWindow::styleMedia() const
1350 {
1351     if (!isCurrentlyDisplayedInFrame())
1352         return 0;
1353     if (!m_media)
1354         m_media = StyleMedia::create(m_frame);
1355     return m_media.get();
1356 }
1357
1358 PassRefPtr<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element* elt, const String& pseudoElt) const
1359 {
1360     if (!elt)
1361         return 0;
1362
1363     return CSSComputedStyleDeclaration::create(elt, false, pseudoElt);
1364 }
1365
1366 PassRefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1367 {
1368     if (!isCurrentlyDisplayedInFrame())
1369         return 0;
1370
1371     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1372     CSSSelector::PseudoType pseudoType = CSSSelector::parsePseudoType(AtomicString(pseudoElement.substring(colonStart)));
1373     if (pseudoType == CSSSelector::PseudoUnknown && !pseudoElement.isEmpty())
1374         return 0;
1375
1376     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1377     if (!authorOnly)
1378         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1379     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1380         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1381
1382     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1383
1384     Vector<RefPtr<StyleRuleBase>> matchedRules = m_frame->document()->ensureStyleResolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1385     if (matchedRules.isEmpty())
1386         return 0;
1387
1388     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1389     for (unsigned i = 0; i < matchedRules.size(); ++i)
1390         ruleList->rules().append(matchedRules[i]->createCSSOMWrapper());
1391
1392     return ruleList.release();
1393 }
1394
1395 PassRefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1396 {
1397     if (!node || !p)
1398         return 0;
1399
1400     if (!document())
1401         return 0;
1402
1403     document()->updateLayoutIgnorePendingStylesheets();
1404
1405     FloatPoint pagePoint(p->x(), p->y());
1406     pagePoint = node->convertToPage(pagePoint);
1407     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1408 }
1409
1410 PassRefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1411 {
1412     if (!node || !p)
1413         return 0;
1414
1415     if (!document())
1416         return 0;
1417
1418     document()->updateLayoutIgnorePendingStylesheets();
1419
1420     FloatPoint nodePoint(p->x(), p->y());
1421     nodePoint = node->convertFromPage(nodePoint);
1422     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1423 }
1424
1425 double DOMWindow::devicePixelRatio() const
1426 {
1427     if (!m_frame)
1428         return 0.0;
1429
1430     Page* page = m_frame->page();
1431     if (!page)
1432         return 0.0;
1433
1434     return page->deviceScaleFactor();
1435 }
1436
1437 void DOMWindow::scrollBy(int x, int y) const
1438 {
1439     if (!isCurrentlyDisplayedInFrame())
1440         return;
1441
1442     document()->updateLayoutIgnorePendingStylesheets();
1443
1444     FrameView* view = m_frame->view();
1445     if (!view)
1446         return;
1447
1448     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1449 #if PLATFORM(IOS)
1450     view->setActualScrollPosition(view->actualScrollPosition() + scaledOffset);
1451 #else
1452     view->scrollBy(scaledOffset);
1453 #endif
1454 }
1455
1456 void DOMWindow::scrollTo(int x, int y) const
1457 {
1458     if (!isCurrentlyDisplayedInFrame())
1459         return;
1460
1461     document()->updateLayoutIgnorePendingStylesheets();
1462
1463     RefPtr<FrameView> view = m_frame->view();
1464     if (!view)
1465         return;
1466
1467
1468 #if PLATFORM(IOS)
1469     int zoomedX = static_cast<int>(x * m_frame->pageZoomFactor() * m_frame->frameScaleFactor());
1470     int zoomedY = static_cast<int>(y * m_frame->pageZoomFactor() * m_frame->frameScaleFactor());
1471     view->setActualScrollPosition(IntPoint(zoomedX, zoomedY));
1472 #else
1473     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1474     view->setScrollPosition(layoutPos);
1475 #endif
1476 }
1477
1478 bool DOMWindow::allowedToChangeWindowGeometry() const
1479 {
1480     if (!m_frame)
1481         return false;
1482     if (!m_frame->page())
1483         return false;
1484     if (!m_frame->isMainFrame())
1485         return false;
1486     // Prevent web content from tricking the user into initiating a drag.
1487     if (m_frame->eventHandler().mousePressed())
1488         return false;
1489     return true;
1490 }
1491
1492 void DOMWindow::moveBy(float x, float y) const
1493 {
1494     if (!allowedToChangeWindowGeometry())
1495         return;
1496
1497     Page* page = m_frame->page();
1498     FloatRect fr = page->chrome().windowRect();
1499     FloatRect update = fr;
1500     update.move(x, y);
1501     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1502     page->chrome().setWindowRect(adjustWindowRect(page, update));
1503 }
1504
1505 void DOMWindow::moveTo(float x, float y) const
1506 {
1507     if (!allowedToChangeWindowGeometry())
1508         return;
1509
1510     Page* page = m_frame->page();
1511     FloatRect fr = page->chrome().windowRect();
1512     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1513     fr.setLocation(sr.location());
1514     FloatRect update = fr;
1515     update.move(x, y);
1516     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1517     page->chrome().setWindowRect(adjustWindowRect(page, update));
1518 }
1519
1520 void DOMWindow::resizeBy(float x, float y) const
1521 {
1522     if (!allowedToChangeWindowGeometry())
1523         return;
1524
1525     Page* page = m_frame->page();
1526     FloatRect fr = page->chrome().windowRect();
1527     FloatSize dest = fr.size() + FloatSize(x, y);
1528     FloatRect update(fr.location(), dest);
1529     page->chrome().setWindowRect(adjustWindowRect(page, update));
1530 }
1531
1532 void DOMWindow::resizeTo(float width, float height) const
1533 {
1534     if (!allowedToChangeWindowGeometry())
1535         return;
1536
1537     Page* page = m_frame->page();
1538     FloatRect fr = page->chrome().windowRect();
1539     FloatSize dest = FloatSize(width, height);
1540     FloatRect update(fr.location(), dest);
1541     page->chrome().setWindowRect(adjustWindowRect(page, update));
1542 }
1543
1544 int DOMWindow::setTimeout(PassOwnPtr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1545 {
1546     ScriptExecutionContext* context = scriptExecutionContext();
1547     if (!context) {
1548         ec = INVALID_ACCESS_ERR;
1549         return -1;
1550     }
1551     return DOMTimer::install(context, action, timeout, true);
1552 }
1553
1554 void DOMWindow::clearTimeout(int timeoutId)
1555 {
1556 #if PLATFORM(IOS)
1557     if (m_frame) {
1558         Document* document = m_frame->document();
1559         if (timeoutId > 0 && document) {
1560             DOMTimer* timer = document->findTimeout(timeoutId);
1561             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1562                 WebThreadRemoveObservedContentModifier(timer);
1563
1564                 if (!WebThreadCountOfObservedContentModifiers()) {
1565                     if (Page* page = m_frame->page())
1566                         page->chrome().client().observedContentChange(m_frame);
1567                 }
1568             }
1569         }
1570     }
1571 #endif
1572     ScriptExecutionContext* context = scriptExecutionContext();
1573     if (!context)
1574         return;
1575     DOMTimer::removeById(context, timeoutId);
1576 }
1577
1578 int DOMWindow::setInterval(PassOwnPtr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1579 {
1580     ScriptExecutionContext* context = scriptExecutionContext();
1581     if (!context) {
1582         ec = INVALID_ACCESS_ERR;
1583         return -1;
1584     }
1585     return DOMTimer::install(context, action, timeout, false);
1586 }
1587
1588 void DOMWindow::clearInterval(int timeoutId)
1589 {
1590     ScriptExecutionContext* context = scriptExecutionContext();
1591     if (!context)
1592         return;
1593     DOMTimer::removeById(context, timeoutId);
1594 }
1595
1596 #if ENABLE(REQUEST_ANIMATION_FRAME)
1597 int DOMWindow::requestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1598 {
1599     callback->m_useLegacyTimeBase = false;
1600     if (Document* d = document())
1601         return d->requestAnimationFrame(callback);
1602     return 0;
1603 }
1604
1605 int DOMWindow::webkitRequestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1606 {
1607     callback->m_useLegacyTimeBase = true;
1608     if (Document* d = document())
1609         return d->requestAnimationFrame(callback);
1610     return 0;
1611 }
1612
1613 void DOMWindow::cancelAnimationFrame(int id)
1614 {
1615     if (Document* d = document())
1616         d->cancelAnimationFrame(id);
1617 }
1618 #endif
1619
1620 #if ENABLE(CSS3_CONDITIONAL_RULES)
1621 DOMWindowCSS* DOMWindow::css()
1622 {
1623     if (!m_css)
1624         m_css = DOMWindowCSS::create();
1625     return m_css.get();
1626 }
1627 #endif
1628
1629 static void didAddStorageEventListener(DOMWindow* window)
1630 {
1631     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1632     // notifications about storage events that might be triggered in other processes. Rather
1633     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1634     // simplify the work done by the system. 
1635     window->localStorage(IGNORE_EXCEPTION);
1636     window->sessionStorage(IGNORE_EXCEPTION);
1637 }
1638
1639 bool DOMWindow::addEventListener(const AtomicString& eventType, PassRefPtr<EventListener> listener, bool useCapture)
1640 {
1641     if (!EventTarget::addEventListener(eventType, listener, useCapture))
1642         return false;
1643
1644     if (Document* document = this->document()) {
1645         document->addListenerTypeIfNeeded(eventType);
1646         if (eventType == eventNames().wheelEvent || eventType == eventNames().mousewheelEvent)
1647             document->didAddWheelEventHandler();
1648         else if (eventNames().isTouchEventType(eventType))
1649             document->didAddTouchEventHandler(document);
1650         else if (eventType == eventNames().storageEvent)
1651             didAddStorageEventListener(this);
1652     }
1653
1654     if (eventType == eventNames().unloadEvent)
1655         addUnloadEventListener(this);
1656     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1657         addBeforeUnloadEventListener(this);
1658 #if ENABLE(DEVICE_ORIENTATION)
1659 #if PLATFORM(IOS)
1660     else if (eventType == eventNames().devicemotionEvent && document())
1661         document()->deviceMotionController()->addDeviceEventListener(this);
1662     else if (eventType == eventNames().deviceorientationEvent && document())
1663         document()->deviceOrientationController()->addDeviceEventListener(this);
1664 #else
1665     else if (eventType == eventNames().devicemotionEvent && RuntimeEnabledFeatures::sharedFeatures().deviceMotionEnabled()) {
1666         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1667             controller->addDeviceEventListener(this);
1668     } else if (eventType == eventNames().deviceorientationEvent && RuntimeEnabledFeatures::sharedFeatures().deviceOrientationEnabled()) {
1669         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1670             controller->addDeviceEventListener(this);
1671     }
1672 #endif // PLATFORM(IOS)
1673 #endif // ENABLE(DEVICE_ORIENTATION)
1674 #if PLATFORM(IOS)
1675     else if (eventType == eventNames().scrollEvent)
1676         incrementScrollEventListenersCount();
1677 #endif
1678 #if ENABLE(IOS_TOUCH_EVENTS)
1679     else if (eventNames().isTouchEventType(eventType))
1680         ++m_touchEventListenerCount;
1681 #endif
1682 #if ENABLE(IOS_GESTURE_EVENTS)
1683     else if (eventNames().isGestureEventType(eventType))
1684         ++m_touchEventListenerCount;
1685 #endif
1686
1687 #if ENABLE(PROXIMITY_EVENTS)
1688     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1689         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1690             controller->addDeviceEventListener(this);
1691     }
1692 #endif
1693
1694     return true;
1695 }
1696
1697 #if PLATFORM(IOS)
1698 void DOMWindow::incrementScrollEventListenersCount()
1699 {
1700     Document* document = this->document();
1701     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1702         Frame* frame = this->frame();
1703         if (frame && frame->page())
1704             frame->page()->chrome().client().setNeedsScrollNotifications(frame, true);
1705     }
1706 }
1707
1708 void DOMWindow::decrementScrollEventListenersCount()
1709 {
1710     Document* document = this->document();
1711     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1712         Frame* frame = this->frame();
1713         if (frame && frame->page() && !document->inPageCache())
1714             frame->page()->chrome().client().setNeedsScrollNotifications(frame, false);
1715     }
1716 }
1717 #endif
1718
1719 void DOMWindow::resetAllGeolocationPermission()
1720 {
1721     // FIXME: Remove PLATFORM(IOS)-guard once we upstream the iOS changes to Geolocation.cpp.
1722 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1723     if (m_navigator)
1724         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1725 #endif
1726 }
1727
1728 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener* listener, bool useCapture)
1729 {
1730     if (!EventTarget::removeEventListener(eventType, listener, useCapture))
1731         return false;
1732
1733     if (Document* document = this->document()) {
1734         if (eventType == eventNames().wheelEvent || eventType == eventNames().mousewheelEvent)
1735             document->didRemoveWheelEventHandler();
1736         else if (eventNames().isTouchEventType(eventType))
1737             document->didRemoveTouchEventHandler(document);
1738     }
1739
1740     if (eventType == eventNames().unloadEvent)
1741         removeUnloadEventListener(this);
1742     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1743         removeBeforeUnloadEventListener(this);
1744 #if ENABLE(DEVICE_ORIENTATION)
1745 #if PLATFORM(IOS)
1746     else if (eventType == eventNames().devicemotionEvent && document())
1747         document()->deviceMotionController()->removeDeviceEventListener(this);
1748     else if (eventType == eventNames().deviceorientationEvent && document())
1749         document()->deviceOrientationController()->removeDeviceEventListener(this);
1750 #else
1751     else if (eventType == eventNames().devicemotionEvent) {
1752         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1753             controller->removeDeviceEventListener(this);
1754     } else if (eventType == eventNames().deviceorientationEvent) {
1755         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1756             controller->removeDeviceEventListener(this);
1757     }
1758 #endif // PLATFORM(IOS)
1759 #endif // ENABLE(DEVICE_ORIENTATION)
1760 #if PLATFORM(IOS)
1761     else if (eventType == eventNames().scrollEvent)
1762         decrementScrollEventListenersCount();
1763 #endif
1764 #if ENABLE(IOS_TOUCH_EVENTS)
1765     else if (eventNames().isTouchEventType(eventType)) {
1766         ASSERT(m_touchEventListenerCount > 0);
1767         --m_touchEventListenerCount;
1768     }
1769 #endif
1770 #if ENABLE(IOS_GESTURE_EVENTS)
1771     else if (eventNames().isGestureEventType(eventType)) {
1772         ASSERT(m_touchEventListenerCount > 0);
1773         --m_touchEventListenerCount;
1774     }
1775 #endif
1776
1777 #if ENABLE(PROXIMITY_EVENTS)
1778     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1779         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1780             controller->removeDeviceEventListener(this);
1781     }
1782 #endif
1783
1784     return true;
1785 }
1786
1787 void DOMWindow::dispatchLoadEvent()
1788 {
1789     RefPtr<Event> loadEvent(Event::create(eventNames().loadEvent, false, false));
1790     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing()->loadEventStart()) {
1791         // The DocumentLoader (and thus its DocumentLoadTiming) might get destroyed while dispatching
1792         // the event, so protect it to prevent writing the end time into freed memory.
1793         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1794         DocumentLoadTiming* timing = documentLoader->timing();
1795         timing->markLoadEventStart();
1796         dispatchEvent(loadEvent, document());
1797         timing->markLoadEventEnd();
1798     } else
1799         dispatchEvent(loadEvent, document());
1800
1801     // For load events, send a separate load event to the enclosing frame only.
1802     // This is a DOM extension and is independent of bubbling/capturing rules of
1803     // the DOM.
1804     Element* ownerElement = m_frame ? m_frame->ownerElement() : 0;
1805     if (ownerElement)
1806         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1807
1808     InspectorInstrumentation::loadEventFired(frame());
1809 }
1810
1811 bool DOMWindow::dispatchEvent(PassRefPtr<Event> prpEvent, PassRefPtr<EventTarget> prpTarget)
1812 {
1813     Ref<EventTarget> protect(*this);
1814     RefPtr<Event> event = prpEvent;
1815
1816     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1817     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1818     // unbalanced events per the definition of the pageshow event:
1819     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1820     if (event->eventInterface() == PageTransitionEventInterfaceType) {
1821         if (event->type() == eventNames().pageshowEvent) {
1822             if (m_lastPageStatus == PageStatusShown)
1823                 return true; // Event was previously dispatched; do not fire a duplicate event.
1824             m_lastPageStatus = PageStatusShown;
1825         } else if (event->type() == eventNames().pagehideEvent) {
1826             if (m_lastPageStatus == PageStatusHidden)
1827                 return true; // Event was previously dispatched; do not fire a duplicate event.
1828             m_lastPageStatus = PageStatusHidden;
1829         }
1830     }
1831
1832     event->setTarget(prpTarget ? prpTarget : this);
1833     event->setCurrentTarget(this);
1834     event->setEventPhase(Event::AT_TARGET);
1835
1836     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), *event, this);
1837
1838     bool result = fireEventListeners(event.get());
1839
1840     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1841
1842     return result;
1843 }
1844
1845 void DOMWindow::removeAllEventListeners()
1846 {
1847     EventTarget::removeAllEventListeners();
1848
1849 #if ENABLE(DEVICE_ORIENTATION)
1850 #if PLATFORM(IOS)
1851     if (Document* document = this->document()) {
1852         document->deviceMotionController()->removeAllDeviceEventListeners(this);
1853         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
1854     }
1855 #else
1856     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1857         controller->removeAllDeviceEventListeners(this);
1858     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1859         controller->removeAllDeviceEventListeners(this);
1860 #endif // PLATFORM(IOS)
1861 #endif // ENABLE(DEVICE_ORIENTATION)
1862
1863 #if PLATFORM(IOS)
1864     if (m_scrollEventListenerCount) {
1865         m_scrollEventListenerCount = 1;
1866         decrementScrollEventListenersCount();
1867     }
1868 #endif
1869
1870 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
1871     m_touchEventListenerCount = 0;
1872 #endif
1873
1874 #if ENABLE(TOUCH_EVENTS)
1875     if (Document* document = this->document())
1876         document->didRemoveEventTargetNode(document);
1877 #endif
1878
1879 #if ENABLE(PROXIMITY_EVENTS)
1880     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1881         controller->removeAllDeviceEventListeners(this);
1882 #endif
1883
1884     removeAllUnloadEventListeners(this);
1885     removeAllBeforeUnloadEventListeners(this);
1886 }
1887
1888 void DOMWindow::captureEvents()
1889 {
1890     // Not implemented.
1891 }
1892
1893 void DOMWindow::releaseEvents()
1894 {
1895     // Not implemented.
1896 }
1897
1898 void DOMWindow::finishedLoading()
1899 {
1900     if (m_shouldPrintWhenFinishedLoading) {
1901         m_shouldPrintWhenFinishedLoading = false;
1902         print();
1903     }
1904 }
1905
1906 void DOMWindow::setLocation(const String& urlString, DOMWindow& activeWindow, DOMWindow& firstWindow, SetLocationLocking locking)
1907 {
1908     if (!isCurrentlyDisplayedInFrame())
1909         return;
1910
1911     Document* activeDocument = activeWindow.document();
1912     if (!activeDocument)
1913         return;
1914
1915     if (!activeDocument->canNavigate(m_frame))
1916         return;
1917
1918     Frame* firstFrame = firstWindow.frame();
1919     if (!firstFrame)
1920         return;
1921
1922     URL completedURL = firstFrame->document()->completeURL(urlString);
1923     if (completedURL.isNull())
1924         return;
1925
1926     if (isInsecureScriptAccess(activeWindow, completedURL))
1927         return;
1928
1929     // We want a new history item if we are processing a user gesture.
1930     m_frame->navigationScheduler().scheduleLocationChange(activeDocument->securityOrigin(),
1931         // FIXME: What if activeDocument()->frame() is 0?
1932         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
1933         locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture(),
1934         locking != LockHistoryBasedOnGestureState);
1935 }
1936
1937 void DOMWindow::printErrorMessage(const String& message)
1938 {
1939     if (message.isEmpty())
1940         return;
1941
1942     pageConsole()->addMessage(MessageSource::JS, MessageLevel::Error, message);
1943 }
1944
1945 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
1946 {
1947     const URL& activeWindowURL = activeWindow.document()->url();
1948     if (activeWindowURL.isNull())
1949         return String();
1950
1951     ASSERT(!activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()));
1952
1953     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
1954     SecurityOrigin* activeOrigin = activeWindow.document()->securityOrigin();
1955     SecurityOrigin* targetOrigin = document()->securityOrigin();
1956     String message = "Blocked a frame with origin \"" + activeOrigin->toString() + "\" from accessing a frame with origin \"" + targetOrigin->toString() + "\". ";
1957
1958     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
1959     URL activeURL = activeWindow.document()->url();
1960     URL targetURL = document()->url();
1961     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
1962         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL)->toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL)->toString() + "\". ";
1963         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
1964             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
1965         if (document()->isSandboxed(SandboxOrigin))
1966             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
1967         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
1968     }
1969
1970     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
1971     if (targetOrigin->protocol() != activeOrigin->protocol())
1972         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
1973
1974     // 'document.domain' errors.
1975     if (targetOrigin->domainWasSetInDOM() && activeOrigin->domainWasSetInDOM())
1976         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", the frame being accessed set it to \"" + targetOrigin->domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
1977     if (activeOrigin->domainWasSetInDOM())
1978         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
1979     if (targetOrigin->domainWasSetInDOM())
1980         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin->domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
1981
1982     // Default.
1983     return message + "Protocols, domains, and ports must match.";
1984 }
1985
1986 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
1987 {
1988     if (!protocolIsJavaScript(urlString))
1989         return false;
1990
1991     // If this DOMWindow isn't currently active in the Frame, then there's no
1992     // way we should allow the access.
1993     // FIXME: Remove this check if we're able to disconnect DOMWindow from
1994     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
1995     if (isCurrentlyDisplayedInFrame()) {
1996         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
1997         if (&activeWindow == this)
1998             return false;
1999
2000         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2001         // Can we name the SecurityOrigin function better to make this more clear?
2002         if (activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()))
2003             return false;
2004     }
2005
2006     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2007     return true;
2008 }
2009
2010 PassRefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame* firstFrame, Frame* openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2011 {
2012     Frame* activeFrame = activeWindow.frame();
2013
2014     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame->document()->completeURL(urlString);
2015     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2016         // Don't expose client code to invalid URLs.
2017         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2018         return 0;
2019     }
2020
2021     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2022     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame->document()->referrerPolicy(), completedURL, firstFrame->loader().outgoingReferrer());
2023
2024     ResourceRequest request(completedURL, referrer);
2025     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame->loader().outgoingOrigin());
2026     FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), request, frameName);
2027
2028     // We pass the opener frame for the lookupFrame in case the active frame is different from
2029     // the opener frame, and the name references a frame relative to the opener frame.
2030     bool created;
2031     RefPtr<Frame> newFrame = WebCore::createWindow(activeFrame, openerFrame, frameRequest, windowFeatures, created);
2032     if (!newFrame)
2033         return 0;
2034
2035     newFrame->loader().setOpener(openerFrame);
2036     newFrame->page()->setOpenedByDOM();
2037
2038     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2039         return newFrame.release();
2040
2041     if (prepareDialogFunction)
2042         prepareDialogFunction(*newFrame->document()->domWindow());
2043
2044     if (created)
2045         newFrame->loader().changeLocation(activeWindow.document()->securityOrigin(), completedURL, referrer, false, false);
2046     else if (!urlString.isEmpty()) {
2047         bool lockHistory = !ScriptController::processingUserGesture();
2048         newFrame->navigationScheduler().scheduleLocationChange(activeWindow.document()->securityOrigin(), completedURL.string(), referrer, lockHistory, false);
2049     }
2050
2051     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2052     if (!newFrame->page())
2053         return 0;
2054
2055     return newFrame.release();
2056 }
2057
2058 PassRefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString,
2059     DOMWindow& activeWindow, DOMWindow& firstWindow)
2060 {
2061     if (!isCurrentlyDisplayedInFrame())
2062         return 0;
2063     Document* activeDocument = activeWindow.document();
2064     if (!activeDocument)
2065         return 0;
2066     Frame* firstFrame = firstWindow.frame();
2067     if (!firstFrame)
2068         return 0;
2069
2070     if (!firstWindow.allowPopUp()) {
2071         // Because FrameTree::find() returns true for empty strings, we must check for empty frame names.
2072         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2073         if (frameName.isEmpty() || !m_frame->tree().find(frameName))
2074             return 0;
2075     }
2076
2077     // Get the target frame for the special cases of _top and _parent.
2078     // In those cases, we schedule a location change right now and return early.
2079     Frame* targetFrame = 0;
2080     if (frameName == "_top")
2081         targetFrame = &m_frame->tree().top();
2082     else if (frameName == "_parent") {
2083         if (Frame* parent = m_frame->tree().parent())
2084             targetFrame = parent;
2085         else
2086             targetFrame = m_frame;
2087     }
2088     if (targetFrame) {
2089         if (!activeDocument->canNavigate(targetFrame))
2090             return 0;
2091
2092         URL completedURL = firstFrame->document()->completeURL(urlString);
2093
2094         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2095             return targetFrame->document()->domWindow();
2096
2097         if (urlString.isEmpty())
2098             return targetFrame->document()->domWindow();
2099
2100         // For whatever reason, Firefox uses the first window rather than the active window to
2101         // determine the outgoing referrer. We replicate that behavior here.
2102         bool lockHistory = !ScriptController::processingUserGesture();
2103         targetFrame->navigationScheduler().scheduleLocationChange(
2104             activeDocument->securityOrigin(),
2105             completedURL,
2106             firstFrame->loader().outgoingReferrer(),
2107             lockHistory,
2108             false);
2109         return targetFrame->document()->domWindow();
2110     }
2111
2112     WindowFeatures windowFeatures(windowFeaturesString);
2113     RefPtr<Frame> result = createWindow(urlString, frameName, windowFeatures, activeWindow, firstFrame, m_frame);
2114     return result ? result->document()->domWindow() : 0;
2115 }
2116
2117 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2118 {
2119     if (!isCurrentlyDisplayedInFrame())
2120         return;
2121     Frame* activeFrame = activeWindow.frame();
2122     if (!activeFrame)
2123         return;
2124     Frame* firstFrame = firstWindow.frame();
2125     if (!firstFrame)
2126         return;
2127
2128     // Pages are not allowed to cause modal alerts during BeforeUnload dispatch.
2129     if (page() && page()->isAnyFrameHandlingBeforeUnloadEvent()) {
2130         printErrorMessage("Use of window.showModalDialog is not allowed during beforeunload event dispatch.");
2131         return;
2132     }
2133
2134     if (!canShowModalDialogNow(m_frame) || !firstWindow.allowPopUp())
2135         return;
2136
2137     WindowFeatures windowFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view()));
2138     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, windowFeatures, activeWindow, firstFrame, m_frame, std::move(prepareDialogFunction));
2139     if (!dialogFrame)
2140         return;
2141     dialogFrame->page()->chrome().runModal();
2142 }
2143
2144 void DOMWindow::enableSuddenTermination()
2145 {
2146     if (Page* page = this->page())
2147         page->chrome().enableSuddenTermination();
2148 }
2149
2150 void DOMWindow::disableSuddenTermination()
2151 {
2152     if (Page* page = this->page())
2153         page->chrome().disableSuddenTermination();
2154 }
2155
2156 } // namespace WebCore