A Document / Window should lose its browsing context as soon as its iframe is removed...
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "CSSComputedStyleDeclaration.h"
33 #include "CSSRule.h"
34 #include "CSSRuleList.h"
35 #include "Chrome.h"
36 #include "ChromeClient.h"
37 #include "ComposedTreeIterator.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DeviceMotionController.h"
50 #include "DeviceOrientationController.h"
51 #include "Document.h"
52 #include "DocumentLoader.h"
53 #include "Editor.h"
54 #include "Element.h"
55 #include "EventHandler.h"
56 #include "EventListener.h"
57 #include "EventNames.h"
58 #include "FloatRect.h"
59 #include "FocusController.h"
60 #include "Frame.h"
61 #include "FrameLoadRequest.h"
62 #include "FrameLoader.h"
63 #include "FrameLoaderClient.h"
64 #include "FrameTree.h"
65 #include "FrameView.h"
66 #include "HTTPParsers.h"
67 #include "History.h"
68 #include "InspectorInstrumentation.h"
69 #include "JSDOMWindowBase.h"
70 #include "JSExecState.h"
71 #include "Location.h"
72 #include "MediaQueryList.h"
73 #include "MediaQueryMatcher.h"
74 #include "MessageEvent.h"
75 #include "MessageWithMessagePorts.h"
76 #include "NavigationScheduler.h"
77 #include "Navigator.h"
78 #include "Page.h"
79 #include "PageConsoleClient.h"
80 #include "PageTransitionEvent.h"
81 #include "Performance.h"
82 #include "RequestAnimationFrameCallback.h"
83 #include "ResourceLoadInfo.h"
84 #include "ResourceLoadObserver.h"
85 #include "RuntimeApplicationChecks.h"
86 #include "RuntimeEnabledFeatures.h"
87 #include "ScheduledAction.h"
88 #include "Screen.h"
89 #include "SecurityOrigin.h"
90 #include "SecurityOriginData.h"
91 #include "SecurityPolicy.h"
92 #include "SelectorQuery.h"
93 #include "SerializedScriptValue.h"
94 #include "Settings.h"
95 #include "StaticNodeList.h"
96 #include "Storage.h"
97 #include "StorageArea.h"
98 #include "StorageNamespace.h"
99 #include "StorageNamespaceProvider.h"
100 #include "StyleMedia.h"
101 #include "StyleResolver.h"
102 #include "StyleScope.h"
103 #include "SuddenTermination.h"
104 #include "URL.h"
105 #include "UserGestureIndicator.h"
106 #include "VisualViewport.h"
107 #include "WebKitPoint.h"
108 #include "WindowFeatures.h"
109 #include "WindowFocusAllowedIndicator.h"
110 #include "WindowProxy.h"
111 #include <JavaScriptCore/ScriptCallStack.h>
112 #include <JavaScriptCore/ScriptCallStackFactory.h>
113 #include <algorithm>
114 #include <memory>
115 #include <wtf/Language.h>
116 #include <wtf/MainThread.h>
117 #include <wtf/MathExtras.h>
118 #include <wtf/NeverDestroyed.h>
119 #include <wtf/Ref.h>
120 #include <wtf/Variant.h>
121 #include <wtf/text/WTFString.h>
122
123 #if ENABLE(USER_MESSAGE_HANDLERS)
124 #include "UserContentController.h"
125 #include "UserMessageHandlerDescriptor.h"
126 #include "WebKitNamespace.h"
127 #endif
128
129 #if ENABLE(GAMEPAD)
130 #include "GamepadManager.h"
131 #endif
132
133 #if ENABLE(GEOLOCATION)
134 #include "NavigatorGeolocation.h"
135 #endif
136
137 #if ENABLE(POINTER_LOCK)
138 #include "PointerLockController.h"
139 #endif
140
141 #if PLATFORM(IOS)
142 #include "WKContentObservation.h"
143 #include "WKContentObservationInternal.h"
144 #endif
145
146
147 namespace WebCore {
148 using namespace Inspector;
149
150 class PostMessageTimer : public TimerBase {
151 public:
152     PostMessageTimer(DOMWindow& window, MessageWithMessagePorts&& message, const String& sourceOrigin, RefPtr<WindowProxy>&& source, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
153         : m_window(window)
154         , m_message(WTFMove(message))
155         , m_origin(sourceOrigin)
156         , m_source(source)
157         , m_targetOrigin(WTFMove(targetOrigin))
158         , m_stackTrace(stackTrace)
159         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
160     {
161     }
162
163     Ref<MessageEvent> event(ScriptExecutionContext& context)
164     {
165         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_message.transferredPorts)), m_message.message.releaseNonNull(), m_origin, { }, m_source ? std::make_optional(MessageEventSource(WTFMove(m_source))) : std::nullopt);
166     }
167
168     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
169     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
170
171 private:
172     void fired() override
173     {
174         // This object gets deleted when std::unique_ptr falls out of scope..
175         std::unique_ptr<PostMessageTimer> timer(this);
176         
177         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
178         m_window->postMessageTimerFired(*timer);
179     }
180
181     Ref<DOMWindow> m_window;
182     MessageWithMessagePorts m_message;
183     String m_origin;
184     RefPtr<WindowProxy> m_source;
185     RefPtr<SecurityOrigin> m_targetOrigin;
186     RefPtr<ScriptCallStack> m_stackTrace;
187     RefPtr<UserGestureToken> m_userGestureToForward;
188 };
189
190 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
191
192 static DOMWindowSet& windowsWithUnloadEventListeners()
193 {
194     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
195     return windowsWithUnloadEventListeners;
196 }
197
198 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
199 {
200     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
201     return windowsWithBeforeUnloadEventListeners;
202 }
203
204 static void addUnloadEventListener(DOMWindow* domWindow)
205 {
206     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
207         domWindow->disableSuddenTermination();
208 }
209
210 static void removeUnloadEventListener(DOMWindow* domWindow)
211 {
212     if (windowsWithUnloadEventListeners().remove(domWindow))
213         domWindow->enableSuddenTermination();
214 }
215
216 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
217 {
218     if (windowsWithUnloadEventListeners().removeAll(domWindow))
219         domWindow->enableSuddenTermination();
220 }
221
222 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
223 {
224     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
225         domWindow->disableSuddenTermination();
226 }
227
228 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
229 {
230     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
231         domWindow->enableSuddenTermination();
232 }
233
234 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
235 {
236     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
237         domWindow->enableSuddenTermination();
238 }
239
240 static bool allowsBeforeUnloadListeners(DOMWindow* window)
241 {
242     ASSERT_ARG(window, window);
243     Frame* frame = window->frame();
244     if (!frame)
245         return false;
246     if (!frame->page())
247         return false;
248     return frame->isMainFrame();
249 }
250
251 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
252 {
253     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
254     if (set.isEmpty())
255         return true;
256
257     static bool alreadyDispatched = false;
258     ASSERT(!alreadyDispatched);
259     if (alreadyDispatched)
260         return true;
261
262     Vector<Ref<DOMWindow>> windows;
263     windows.reserveInitialCapacity(set.size());
264     for (auto& window : set)
265         windows.uncheckedAppend(*window.key);
266
267     for (auto& window : windows) {
268         if (!set.contains(window.ptr()))
269             continue;
270
271         Frame* frame = window->frame();
272         if (!frame)
273             continue;
274
275         if (!frame->loader().shouldClose())
276             return false;
277
278         window->enableSuddenTermination();
279     }
280
281     alreadyDispatched = true;
282     return true;
283 }
284
285 unsigned DOMWindow::pendingUnloadEventListeners() const
286 {
287     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
288 }
289
290 void DOMWindow::dispatchAllPendingUnloadEvents()
291 {
292     DOMWindowSet& set = windowsWithUnloadEventListeners();
293     if (set.isEmpty())
294         return;
295
296     static bool alreadyDispatched = false;
297     ASSERT(!alreadyDispatched);
298     if (alreadyDispatched)
299         return;
300
301     auto windows = WTF::map(set, [] (auto& keyValue) {
302         return Ref<DOMWindow>(*(keyValue.key));
303     });
304
305     for (auto& window : windows) {
306         if (!set.contains(window.ptr()))
307             continue;
308
309         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
310         window->dispatchEvent(Event::create(eventNames().unloadEvent, Event::CanBubble::No, Event::IsCancelable::No), window->document());
311
312         window->enableSuddenTermination();
313     }
314
315     alreadyDispatched = true;
316 }
317
318 // This function:
319 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
320 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
321 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
322 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
323 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
324 FloatRect DOMWindow::adjustWindowRect(Page& page, const FloatRect& pendingChanges)
325 {
326     FloatRect screen = screenAvailableRect(page.mainFrame().view());
327     FloatRect window = page.chrome().windowRect();
328
329     // Make sure we're in a valid state before adjusting dimensions.
330     ASSERT(std::isfinite(screen.x()));
331     ASSERT(std::isfinite(screen.y()));
332     ASSERT(std::isfinite(screen.width()));
333     ASSERT(std::isfinite(screen.height()));
334     ASSERT(std::isfinite(window.x()));
335     ASSERT(std::isfinite(window.y()));
336     ASSERT(std::isfinite(window.width()));
337     ASSERT(std::isfinite(window.height()));
338
339     // Update window values if new requested values are not NaN.
340     if (!std::isnan(pendingChanges.x()))
341         window.setX(pendingChanges.x());
342     if (!std::isnan(pendingChanges.y()))
343         window.setY(pendingChanges.y());
344     if (!std::isnan(pendingChanges.width()))
345         window.setWidth(pendingChanges.width());
346     if (!std::isnan(pendingChanges.height()))
347         window.setHeight(pendingChanges.height());
348
349     FloatSize minimumSize = page.chrome().client().minimumWindowSize();
350     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
351     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
352
353     // Constrain the window position within the valid screen area.
354     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
355     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
356
357     return window;
358 }
359
360 bool DOMWindow::allowPopUp(Frame& firstFrame)
361 {
362     if (DocumentLoader* documentLoader = firstFrame.loader().documentLoader()) {
363         // If pop-up policy was set during navigation, use it. If not, use the global settings.
364         PopUpPolicy popUpPolicy = documentLoader->popUpPolicy();
365         if (popUpPolicy == PopUpPolicy::Allow)
366             return true;
367
368         if (popUpPolicy == PopUpPolicy::Block)
369             return false;
370     }
371
372     return UserGestureIndicator::processingUserGesture()
373         || firstFrame.settings().javaScriptCanOpenWindowsAutomatically();
374 }
375
376 bool DOMWindow::allowPopUp()
377 {
378     return m_frame && allowPopUp(*m_frame);
379 }
380
381 bool DOMWindow::canShowModalDialog(const Frame& frame)
382 {
383     // Override support for layout testing purposes.
384     if (auto* document = frame.document()) {
385         if (auto* window = document->domWindow()) {
386             if (window->m_canShowModalDialogOverride)
387                 return window->m_canShowModalDialogOverride.value();
388         }
389     }
390
391     auto* page = frame.page();
392     return page && page->chrome().canRunModal();
393 }
394
395 static void languagesChangedCallback(void* context)
396 {
397     static_cast<DOMWindow*>(context)->languagesChanged();
398 }
399
400 void DOMWindow::setCanShowModalDialogOverride(bool allow)
401 {
402     m_canShowModalDialogOverride = allow;
403 }
404
405 DOMWindow::DOMWindow(Document& document)
406     : AbstractDOMWindow(GlobalWindowIdentifier { Process::identifier(), generateObjectIdentifier<WindowIdentifierType>() })
407     , ContextDestructionObserver(&document)
408     , FrameDestructionObserver(document.frame())
409 {
410     ASSERT(frame());
411     addLanguageChangeObserver(this, &languagesChangedCallback);
412 }
413
414 void DOMWindow::didSecureTransitionTo(Document& document)
415 {
416     observeContext(&document);
417     observeFrame(document.frame());
418 }
419
420 DOMWindow::~DOMWindow()
421 {
422 #ifndef NDEBUG
423     if (!m_suspendedForDocumentSuspension) {
424         ASSERT(!m_screen);
425         ASSERT(!m_history);
426         ASSERT(!m_crypto);
427         ASSERT(!m_locationbar);
428         ASSERT(!m_menubar);
429         ASSERT(!m_personalbar);
430         ASSERT(!m_scrollbars);
431         ASSERT(!m_statusbar);
432         ASSERT(!m_toolbar);
433         ASSERT(!m_navigator);
434         ASSERT(!m_performance);
435         ASSERT(!m_location);
436         ASSERT(!m_media);
437         ASSERT(!m_sessionStorage);
438         ASSERT(!m_localStorage);
439         ASSERT(!m_applicationCache);
440         ASSERT(!m_visualViewport);
441     }
442 #endif
443
444     if (m_suspendedForDocumentSuspension)
445         willDestroyCachedFrame();
446     else
447         willDestroyDocumentInFrame();
448
449     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
450     // But we don't want to risk any of these objects hanging around after we've been destroyed.
451     resetDOMWindowProperties();
452
453     removeAllUnloadEventListeners(this);
454     removeAllBeforeUnloadEventListeners(this);
455
456 #if ENABLE(GAMEPAD)
457     if (m_gamepadEventListenerCount)
458         GamepadManager::singleton().unregisterDOMWindow(this);
459 #endif
460
461     removeLanguageChangeObserver(this);
462 }
463
464 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
465 {
466     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
467 }
468
469 Page* DOMWindow::page()
470 {
471     return frame() ? frame()->page() : nullptr;
472 }
473
474 void DOMWindow::frameDestroyed()
475 {
476     Ref<DOMWindow> protectedThis(*this);
477
478     willDestroyDocumentInFrame();
479     FrameDestructionObserver::frameDestroyed();
480     resetDOMWindowProperties();
481     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
482 }
483
484 void DOMWindow::willDetachPage()
485 {
486     if (m_frame)
487         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
488 }
489
490 void DOMWindow::willDestroyCachedFrame()
491 {
492     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
493     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
494     for (auto& property : copyToVector(m_properties))
495         property->willDestroyGlobalObjectInCachedFrame();
496 }
497
498 void DOMWindow::willDestroyDocumentInFrame()
499 {
500     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
501     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
502     for (auto& property : copyToVector(m_properties))
503         property->willDestroyGlobalObjectInFrame();
504 }
505
506 void DOMWindow::willDetachDocumentFromFrame()
507 {
508     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
509     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
510     for (auto& property : copyToVector(m_properties))
511         property->willDetachGlobalObjectFromFrame();
512
513     if (m_performance)
514         m_performance->clearResourceTimings();
515
516     detachFromFrame();
517 }
518
519 #if ENABLE(GAMEPAD)
520
521 void DOMWindow::incrementGamepadEventListenerCount()
522 {
523     if (++m_gamepadEventListenerCount == 1)
524         GamepadManager::singleton().registerDOMWindow(this);
525 }
526
527 void DOMWindow::decrementGamepadEventListenerCount()
528 {
529     ASSERT(m_gamepadEventListenerCount);
530
531     if (!--m_gamepadEventListenerCount)
532         GamepadManager::singleton().unregisterDOMWindow(this);
533 }
534
535 #endif
536
537 void DOMWindow::registerProperty(DOMWindowProperty& property)
538 {
539     m_properties.add(&property);
540 }
541
542 void DOMWindow::unregisterProperty(DOMWindowProperty& property)
543 {
544     m_properties.remove(&property);
545 }
546
547 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
548 {
549     if (m_suspendedForDocumentSuspension)
550         return;
551     willDestroyDocumentInFrame();
552     resetDOMWindowProperties();
553 }
554
555 void DOMWindow::suspendForDocumentSuspension()
556 {
557     disconnectDOMWindowProperties();
558     m_suspendedForDocumentSuspension = true;
559 }
560
561 void DOMWindow::resumeFromDocumentSuspension()
562 {
563     reconnectDOMWindowProperties();
564     m_suspendedForDocumentSuspension = false;
565 }
566
567 void DOMWindow::disconnectDOMWindowProperties()
568 {
569     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
570     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
571     for (auto& property : copyToVector(m_properties))
572         property->disconnectFrameForDocumentSuspension();
573 }
574
575 void DOMWindow::reconnectDOMWindowProperties()
576 {
577     ASSERT(m_suspendedForDocumentSuspension);
578     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
579     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
580     for (auto& property : copyToVector(m_properties))
581         property->reconnectFrameFromDocumentSuspension(m_frame);
582 }
583
584 void DOMWindow::resetDOMWindowProperties()
585 {
586     m_properties.clear();
587
588     m_applicationCache = nullptr;
589     m_crypto = nullptr;
590     m_history = nullptr;
591     m_localStorage = nullptr;
592     m_location = nullptr;
593     m_locationbar = nullptr;
594     m_media = nullptr;
595     m_menubar = nullptr;
596     m_navigator = nullptr;
597     m_personalbar = nullptr;
598     m_screen = nullptr;
599     m_scrollbars = nullptr;
600     m_selection = nullptr;
601     m_sessionStorage = nullptr;
602     m_statusbar = nullptr;
603     m_toolbar = nullptr;
604     m_performance = nullptr;
605     m_visualViewport = nullptr;
606 }
607
608 bool DOMWindow::isCurrentlyDisplayedInFrame() const
609 {
610     return m_frame && m_frame->document()->domWindow() == this;
611 }
612
613 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
614 {
615     if (!m_customElementRegistry)
616         m_customElementRegistry = CustomElementRegistry::create(*this, scriptExecutionContext());
617     return *m_customElementRegistry;
618 }
619
620 static ExceptionOr<SelectorQuery&> selectorQueryInFrame(Frame* frame, const String& selectors)
621 {
622     if (!frame)
623         return Exception { NotSupportedError };
624
625     Document* document = frame->document();
626     if (!document)
627         return Exception { NotSupportedError };
628
629     return document->selectorQueryForString(selectors);
630 }
631
632 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
633 {
634     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
635     if (queryOrException.hasException())
636         return queryOrException.releaseException();
637
638     if (!is<ContainerNode>(scope))
639         return Ref<NodeList> { StaticElementList::create() };
640
641     SelectorQuery& query = queryOrException.releaseReturnValue();
642
643     Vector<Ref<Element>> result;
644     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
645         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
646             result.append(downcast<Element>(node));
647     }
648
649     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
650 }
651
652 ExceptionOr<RefPtr<Element>> DOMWindow::matchingElementInFlatTree(Node& scope, const String& selectors)
653 {
654     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
655     if (queryOrException.hasException())
656         return queryOrException.releaseException();
657
658     if (!is<ContainerNode>(scope))
659         return RefPtr<Element> { nullptr };
660
661     SelectorQuery& query = queryOrException.releaseReturnValue();
662
663     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
664         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
665             return &downcast<Element>(node);
666     }
667
668     return RefPtr<Element> { nullptr };
669 }
670
671 #if ENABLE(ORIENTATION_EVENTS)
672
673 int DOMWindow::orientation() const
674 {
675     if (!m_frame)
676         return 0;
677
678     return m_frame->orientation();
679 }
680
681 #endif
682
683 Screen* DOMWindow::screen() const
684 {
685     if (!isCurrentlyDisplayedInFrame())
686         return nullptr;
687     if (!m_screen)
688         m_screen = Screen::create(m_frame);
689     return m_screen.get();
690 }
691
692 History* DOMWindow::history() const
693 {
694     if (!isCurrentlyDisplayedInFrame())
695         return nullptr;
696     if (!m_history)
697         m_history = History::create(*m_frame);
698     return m_history.get();
699 }
700
701 Crypto* DOMWindow::crypto() const
702 {
703     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
704     if (!isCurrentlyDisplayedInFrame())
705         return nullptr;
706     if (!m_crypto)
707         m_crypto = Crypto::create(*document());
708     return m_crypto.get();
709 }
710
711 BarProp* DOMWindow::locationbar() const
712 {
713     if (!isCurrentlyDisplayedInFrame())
714         return nullptr;
715     if (!m_locationbar)
716         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
717     return m_locationbar.get();
718 }
719
720 BarProp* DOMWindow::menubar() const
721 {
722     if (!isCurrentlyDisplayedInFrame())
723         return nullptr;
724     if (!m_menubar)
725         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
726     return m_menubar.get();
727 }
728
729 BarProp* DOMWindow::personalbar() const
730 {
731     if (!isCurrentlyDisplayedInFrame())
732         return nullptr;
733     if (!m_personalbar)
734         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
735     return m_personalbar.get();
736 }
737
738 BarProp* DOMWindow::scrollbars() const
739 {
740     if (!isCurrentlyDisplayedInFrame())
741         return nullptr;
742     if (!m_scrollbars)
743         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
744     return m_scrollbars.get();
745 }
746
747 BarProp* DOMWindow::statusbar() const
748 {
749     if (!isCurrentlyDisplayedInFrame())
750         return nullptr;
751     if (!m_statusbar)
752         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
753     return m_statusbar.get();
754 }
755
756 BarProp* DOMWindow::toolbar() const
757 {
758     if (!isCurrentlyDisplayedInFrame())
759         return nullptr;
760     if (!m_toolbar)
761         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
762     return m_toolbar.get();
763 }
764
765 PageConsoleClient* DOMWindow::console() const
766 {
767     if (!isCurrentlyDisplayedInFrame())
768         return nullptr;
769     return m_frame->page() ? &m_frame->page()->console() : nullptr;
770 }
771
772 DOMApplicationCache* DOMWindow::applicationCache() const
773 {
774     if (!isCurrentlyDisplayedInFrame())
775         return nullptr;
776     if (!m_applicationCache)
777         m_applicationCache = DOMApplicationCache::create(*m_frame);
778     return m_applicationCache.get();
779 }
780
781 Navigator* DOMWindow::navigator() const
782 {
783     if (!isCurrentlyDisplayedInFrame())
784         return nullptr;
785
786     if (!m_navigator) {
787         ASSERT(scriptExecutionContext());
788         m_navigator = Navigator::create(*scriptExecutionContext(), *m_frame);
789     }
790
791     return m_navigator.get();
792 }
793
794 Performance* DOMWindow::performance() const
795 {
796     if (!isCurrentlyDisplayedInFrame())
797         return nullptr;
798     if (!m_performance) {
799         MonotonicTime timeOrigin = document()->loader() ? document()->loader()->timing().referenceMonotonicTime() : MonotonicTime::now();
800         m_performance = Performance::create(*document(), timeOrigin);
801     }
802     return m_performance.get();
803 }
804
805 double DOMWindow::nowTimestamp() const
806 {
807     return performance() ? performance()->now() / 1000 : 0;
808 }
809
810 Location* DOMWindow::location() const
811 {
812     if (!isCurrentlyDisplayedInFrame())
813         return nullptr;
814     if (!m_location)
815         m_location = Location::create(m_frame);
816     return m_location.get();
817 }
818
819 VisualViewport* DOMWindow::visualViewport() const
820 {
821     if (!isCurrentlyDisplayedInFrame())
822         return nullptr;
823     if (!m_visualViewport && !m_suspendedForDocumentSuspension)
824         m_visualViewport = VisualViewport::create(m_frame);
825     return m_visualViewport.get();
826 }
827
828 #if ENABLE(USER_MESSAGE_HANDLERS)
829
830 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
831 {
832     if (!m_frame)
833         return false;
834
835     auto* page = m_frame->page();
836     if (!page)
837         return false;
838
839     bool hasUserMessageHandler = false;
840     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
841         if (&descriptor.world() == &world) {
842             hasUserMessageHandler = true;
843             return;
844         }
845     });
846
847     return hasUserMessageHandler;
848 }
849
850 WebKitNamespace* DOMWindow::webkitNamespace() const
851 {
852     if (!isCurrentlyDisplayedInFrame())
853         return nullptr;
854     auto* page = m_frame->page();
855     if (!page)
856         return nullptr;
857     if (!m_webkitNamespace)
858         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
859     return m_webkitNamespace.get();
860 }
861
862 #endif
863
864 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
865 {
866     if (!isCurrentlyDisplayedInFrame())
867         return nullptr;
868
869     auto* document = this->document();
870     if (!document)
871         return nullptr;
872
873     if (!document->securityOrigin().canAccessSessionStorage(document->topOrigin()))
874         return Exception { SecurityError };
875
876     if (m_sessionStorage)
877         return m_sessionStorage.get();
878
879     auto* page = document->page();
880     if (!page)
881         return nullptr;
882
883     auto storageArea = page->sessionStorage()->storageArea(document->securityOrigin().data());
884     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
885     return m_sessionStorage.get();
886 }
887
888 ExceptionOr<Storage*> DOMWindow::localStorage() const
889 {
890     if (!isCurrentlyDisplayedInFrame())
891         return nullptr;
892
893     auto* document = this->document();
894     if (!document)
895         return nullptr;
896
897     if (!document->securityOrigin().canAccessLocalStorage(nullptr))
898         return Exception { SecurityError };
899
900     auto* page = document->page();
901     // FIXME: We should consider supporting access/modification to local storage
902     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
903     if (!page || !page->isClosing()) {
904         if (m_localStorage)
905             return m_localStorage.get();
906     }
907
908     if (!page)
909         return nullptr;
910
911     if (page->isClosing())
912         return nullptr;
913
914     if (!page->settings().localStorageEnabled())
915         return nullptr;
916
917     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
918     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
919     return m_localStorage.get();
920 }
921
922 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& incumbentWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
923 {
924     if (!isCurrentlyDisplayedInFrame())
925         return { };
926
927     Document* sourceDocument = incumbentWindow.document();
928
929     // Compute the target origin.  We need to do this synchronously in order
930     // to generate the SyntaxError exception correctly.
931     RefPtr<SecurityOrigin> target;
932     if (targetOrigin == "/") {
933         if (!sourceDocument)
934             return { };
935         target = &sourceDocument->securityOrigin();
936     } else if (targetOrigin != "*") {
937         target = SecurityOrigin::createFromString(targetOrigin);
938         // It doesn't make sense target a postMessage at a unique origin
939         // because there's no way to represent a unique origin in a string.
940         if (target->isUnique())
941             return Exception { SyntaxError };
942     }
943
944     Vector<RefPtr<MessagePort>> ports;
945     auto messageData = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports, SerializationContext::WindowPostMessage);
946     if (messageData.hasException())
947         return messageData.releaseException();
948
949     auto disentangledPorts = MessagePort::disentanglePorts(WTFMove(ports));
950     if (disentangledPorts.hasException())
951         return disentangledPorts.releaseException();
952
953     // Capture the source of the message.  We need to do this synchronously
954     // in order to capture the source of the message correctly.
955     if (!sourceDocument)
956         return { };
957     auto sourceOrigin = sourceDocument->securityOrigin().toString();
958
959     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
960     RefPtr<ScriptCallStack> stackTrace;
961     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
962         stackTrace = createScriptCallStack(JSExecState::currentState());
963
964     MessageWithMessagePorts message { messageData.releaseReturnValue(), disentangledPorts.releaseReturnValue() };
965
966     // Schedule the message.
967     RefPtr<WindowProxy> incumbentWindowProxy = incumbentWindow.frame() ? &incumbentWindow.frame()->windowProxy() : nullptr;
968     auto* timer = new PostMessageTimer(*this, WTFMove(message), sourceOrigin, WTFMove(incumbentWindowProxy), WTFMove(target), WTFMove(stackTrace));
969     timer->startOneShot(0_s);
970
971     InspectorInstrumentation::didPostMessage(*m_frame, *timer, state);
972
973     return { };
974 }
975
976 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
977 {
978     if (!document() || !isCurrentlyDisplayedInFrame())
979         return;
980
981     if (auto* intendedTargetOrigin = timer.targetOrigin()) {
982         // Check target origin now since the target document may have changed since the timer was scheduled.
983         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
984             if (auto* pageConsole = console()) {
985                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin().toString(), ".\n");
986                 if (timer.stackTrace())
987                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, *timer.stackTrace());
988                 else
989                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message);
990             }
991
992             InspectorInstrumentation::didFailPostMessage(*m_frame, timer);
993             return;
994         }
995     }
996
997     InspectorInstrumentation::willDispatchPostMessage(*m_frame, timer);
998
999     dispatchEvent(timer.event(*document()));
1000
1001     InspectorInstrumentation::didDispatchPostMessage(*m_frame, timer);
1002 }
1003
1004 DOMSelection* DOMWindow::getSelection()
1005 {
1006     if (!isCurrentlyDisplayedInFrame())
1007         return nullptr;
1008     if (!m_selection)
1009         m_selection = DOMSelection::create(*m_frame);
1010     return m_selection.get();
1011 }
1012
1013 Element* DOMWindow::frameElement() const
1014 {
1015     if (!m_frame)
1016         return nullptr;
1017
1018     return m_frame->ownerElement();
1019 }
1020
1021 void DOMWindow::focus(DOMWindow& incumbentWindow)
1022 {
1023     auto* opener = this->opener();
1024     focus(opener && opener != self() && incumbentWindow.self() == opener);
1025 }
1026
1027 void DOMWindow::focus(bool allowFocus)
1028 {
1029     if (!m_frame)
1030         return;
1031
1032     Page* page = m_frame->page();
1033     if (!page)
1034         return;
1035
1036     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1037
1038     // If we're a top level window, bring the window to the front.
1039     if (m_frame->isMainFrame() && allowFocus)
1040         page->chrome().focus();
1041
1042     if (!m_frame)
1043         return;
1044
1045     // Clear the current frame's focused node if a new frame is about to be focused.
1046     Frame* focusedFrame = page->focusController().focusedFrame();
1047     if (focusedFrame && focusedFrame != m_frame)
1048         focusedFrame->document()->setFocusedElement(nullptr);
1049
1050     // setFocusedElement may clear m_frame, so recheck before using it.
1051     if (m_frame)
1052         m_frame->eventHandler().focusDocumentView();
1053 }
1054
1055 void DOMWindow::blur()
1056 {
1057     if (!m_frame)
1058         return;
1059
1060     Page* page = m_frame->page();
1061     if (!page)
1062         return;
1063
1064     if (m_frame->settings().windowFocusRestricted())
1065         return;
1066
1067     if (!m_frame->isMainFrame())
1068         return;
1069
1070     page->chrome().unfocus();
1071 }
1072
1073 void DOMWindow::close(Document& document)
1074 {
1075     if (!document.canNavigate(m_frame))
1076         return;
1077     close();
1078 }
1079
1080 void DOMWindow::close()
1081 {
1082     if (!m_frame)
1083         return;
1084
1085     Page* page = m_frame->page();
1086     if (!page)
1087         return;
1088
1089     if (!m_frame->isMainFrame())
1090         return;
1091
1092     if (!(page->openedByDOM() || page->backForward().count() <= 1)) {
1093         console()->addMessage(MessageSource::JS, MessageLevel::Warning, "Can't close the window since it was not opened by JavaScript"_s);
1094         return;
1095     }
1096
1097     if (!m_frame->loader().shouldClose())
1098         return;
1099
1100     page->setIsClosing();
1101     page->chrome().closeWindowSoon();
1102 }
1103
1104 void DOMWindow::print()
1105 {
1106     if (!m_frame)
1107         return;
1108
1109     auto* page = m_frame->page();
1110     if (!page)
1111         return;
1112
1113     if (!page->arePromptsAllowed()) {
1114         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1115         return;
1116     }
1117
1118     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1119         m_shouldPrintWhenFinishedLoading = true;
1120         return;
1121     }
1122     m_shouldPrintWhenFinishedLoading = false;
1123     page->chrome().print(*m_frame);
1124 }
1125
1126 void DOMWindow::stop()
1127 {
1128     if (!m_frame)
1129         return;
1130
1131     // We must check whether the load is complete asynchronously, because we might still be parsing
1132     // the document until the callstack unwinds.
1133     m_frame->loader().stopForUserCancel(true);
1134 }
1135
1136 void DOMWindow::alert(const String& message)
1137 {
1138     if (!m_frame)
1139         return;
1140
1141     if (document()->isSandboxed(SandboxModals)) {
1142         printErrorMessage("Use of window.alert is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1143         return;
1144     }
1145
1146     auto* page = m_frame->page();
1147     if (!page)
1148         return;
1149
1150     if (!page->arePromptsAllowed()) {
1151         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1152         return;
1153     }
1154
1155     m_frame->document()->updateStyleIfNeeded();
1156 #if ENABLE(POINTER_LOCK)
1157     page->pointerLockController().requestPointerUnlock();
1158 #endif
1159
1160     page->chrome().runJavaScriptAlert(*m_frame, message);
1161 }
1162
1163 bool DOMWindow::confirm(const String& message)
1164 {
1165     if (!m_frame)
1166         return false;
1167     
1168     if (document()->isSandboxed(SandboxModals)) {
1169         printErrorMessage("Use of window.confirm is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1170         return false;
1171     }
1172
1173     auto* page = m_frame->page();
1174     if (!page)
1175         return false;
1176
1177     if (!page->arePromptsAllowed()) {
1178         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1179         return false;
1180     }
1181
1182     m_frame->document()->updateStyleIfNeeded();
1183 #if ENABLE(POINTER_LOCK)
1184     page->pointerLockController().requestPointerUnlock();
1185 #endif
1186
1187     return page->chrome().runJavaScriptConfirm(*m_frame, message);
1188 }
1189
1190 String DOMWindow::prompt(const String& message, const String& defaultValue)
1191 {
1192     if (!m_frame)
1193         return String();
1194
1195     if (document()->isSandboxed(SandboxModals)) {
1196         printErrorMessage("Use of window.prompt is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1197         return String();
1198     }
1199
1200     auto* page = m_frame->page();
1201     if (!page)
1202         return String();
1203
1204     if (!page->arePromptsAllowed()) {
1205         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1206         return String();
1207     }
1208
1209     m_frame->document()->updateStyleIfNeeded();
1210 #if ENABLE(POINTER_LOCK)
1211     page->pointerLockController().requestPointerUnlock();
1212 #endif
1213
1214     String returnValue;
1215     if (page->chrome().runJavaScriptPrompt(*m_frame, message, defaultValue, returnValue))
1216         return returnValue;
1217
1218     return String();
1219 }
1220
1221 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1222 {
1223     if (!isCurrentlyDisplayedInFrame())
1224         return false;
1225
1226     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1227     FindOptions options { DoNotTraverseFlatTree };
1228     if (backwards)
1229         options.add(Backwards);
1230     if (!caseSensitive)
1231         options.add(CaseInsensitive);
1232     if (wrap)
1233         options.add(WrapAround);
1234     return m_frame->editor().findString(string, options);
1235 }
1236
1237 bool DOMWindow::offscreenBuffering() const
1238 {
1239     return true;
1240 }
1241
1242 int DOMWindow::outerHeight() const
1243 {
1244 #if PLATFORM(IOS)
1245     return 0;
1246 #else
1247     if (!m_frame)
1248         return 0;
1249
1250     Page* page = m_frame->page();
1251     if (!page)
1252         return 0;
1253
1254     return static_cast<int>(page->chrome().windowRect().height());
1255 #endif
1256 }
1257
1258 int DOMWindow::outerWidth() const
1259 {
1260 #if PLATFORM(IOS)
1261     return 0;
1262 #else
1263     if (!m_frame)
1264         return 0;
1265
1266     Page* page = m_frame->page();
1267     if (!page)
1268         return 0;
1269
1270     return static_cast<int>(page->chrome().windowRect().width());
1271 #endif
1272 }
1273
1274 int DOMWindow::innerHeight() const
1275 {
1276     if (!m_frame)
1277         return 0;
1278
1279     // Force enough layout in the parent document to ensure that the FrameView has been resized.
1280     if (auto* frameElement = this->frameElement())
1281         frameElement->document().updateLayoutIfDimensionsOutOfDate(*frameElement, HeightDimensionsCheck);
1282
1283     FrameView* view = m_frame->view();
1284     if (!view)
1285         return 0;
1286
1287     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1288 }
1289
1290 int DOMWindow::innerWidth() const
1291 {
1292     if (!m_frame)
1293         return 0;
1294
1295     // Force enough layout in the parent document to ensure that the FrameView has been resized.
1296     if (auto* frameElement = this->frameElement())
1297         frameElement->document().updateLayoutIfDimensionsOutOfDate(*frameElement, WidthDimensionsCheck);
1298
1299     FrameView* view = m_frame->view();
1300     if (!view)
1301         return 0;
1302
1303     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1304 }
1305
1306 int DOMWindow::screenX() const
1307 {
1308     if (!m_frame)
1309         return 0;
1310
1311     Page* page = m_frame->page();
1312     if (!page)
1313         return 0;
1314
1315     return static_cast<int>(page->chrome().windowRect().x());
1316 }
1317
1318 int DOMWindow::screenY() const
1319 {
1320     if (!m_frame)
1321         return 0;
1322
1323     Page* page = m_frame->page();
1324     if (!page)
1325         return 0;
1326
1327     return static_cast<int>(page->chrome().windowRect().y());
1328 }
1329
1330 int DOMWindow::scrollX() const
1331 {
1332     if (!m_frame)
1333         return 0;
1334
1335     FrameView* view = m_frame->view();
1336     if (!view)
1337         return 0;
1338
1339     int scrollX = view->contentsScrollPosition().x();
1340     if (!scrollX)
1341         return 0;
1342
1343     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1344
1345     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1346 }
1347
1348 int DOMWindow::scrollY() const
1349 {
1350     if (!m_frame)
1351         return 0;
1352
1353     FrameView* view = m_frame->view();
1354     if (!view)
1355         return 0;
1356
1357     int scrollY = view->contentsScrollPosition().y();
1358     if (!scrollY)
1359         return 0;
1360
1361     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1362
1363     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1364 }
1365
1366 bool DOMWindow::closed() const
1367 {
1368     return !m_frame;
1369 }
1370
1371 unsigned DOMWindow::length() const
1372 {
1373     if (!isCurrentlyDisplayedInFrame())
1374         return 0;
1375
1376     return m_frame->tree().scopedChildCount();
1377 }
1378
1379 String DOMWindow::name() const
1380 {
1381     if (!m_frame)
1382         return String();
1383
1384     return m_frame->tree().name();
1385 }
1386
1387 void DOMWindow::setName(const String& string)
1388 {
1389     if (!m_frame)
1390         return;
1391
1392     m_frame->tree().setName(string);
1393 }
1394
1395 void DOMWindow::setStatus(const String& string) 
1396 {
1397     m_status = string;
1398
1399     if (!m_frame)
1400         return;
1401
1402     Page* page = m_frame->page();
1403     if (!page)
1404         return;
1405
1406     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1407     page->chrome().setStatusbarText(*m_frame, m_status);
1408 }
1409
1410 void DOMWindow::detachFromFrame()
1411 {
1412     observeFrame(nullptr);
1413 }
1414
1415 void DOMWindow::attachToFrame(Frame& frame)
1416 {
1417     observeFrame(&frame);
1418 }
1419     
1420 void DOMWindow::setDefaultStatus(const String& string) 
1421 {
1422     m_defaultStatus = string;
1423
1424     if (!m_frame)
1425         return;
1426
1427     Page* page = m_frame->page();
1428     if (!page)
1429         return;
1430
1431     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1432     page->chrome().setStatusbarText(*m_frame, m_defaultStatus);
1433 }
1434
1435 WindowProxy* DOMWindow::self() const
1436 {
1437     if (!m_frame)
1438         return nullptr;
1439
1440     return &m_frame->windowProxy();
1441 }
1442
1443 WindowProxy* DOMWindow::opener() const
1444 {
1445     if (!m_frame)
1446         return nullptr;
1447
1448     auto* openerFrame = m_frame->loader().opener();
1449     if (!openerFrame)
1450         return nullptr;
1451
1452     return &openerFrame->windowProxy();
1453 }
1454
1455 void DOMWindow::disownOpener()
1456 {
1457     if (m_frame)
1458         m_frame->loader().setOpener(nullptr);
1459 }
1460
1461 WindowProxy* DOMWindow::parent() const
1462 {
1463     if (!m_frame)
1464         return nullptr;
1465
1466     auto* parentFrame = m_frame->tree().parent();
1467     if (parentFrame)
1468         return &parentFrame->windowProxy();
1469
1470     return &m_frame->windowProxy();
1471 }
1472
1473 WindowProxy* DOMWindow::top() const
1474 {
1475     if (!m_frame)
1476         return nullptr;
1477
1478     if (!m_frame->page())
1479         return nullptr;
1480
1481     return &m_frame->tree().top().windowProxy();
1482 }
1483
1484 String DOMWindow::origin() const
1485 {
1486     auto document = this->document();
1487     return document ? document->securityOrigin().toString() : emptyString();
1488 }
1489
1490 Document* DOMWindow::document() const
1491 {
1492     return downcast<Document>(ContextDestructionObserver::scriptExecutionContext());
1493 }
1494
1495 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1496 {
1497     if (!isCurrentlyDisplayedInFrame())
1498         return nullptr;
1499     if (!m_media)
1500         m_media = StyleMedia::create(m_frame);
1501     return m_media;
1502 }
1503
1504 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1505 {
1506     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1507 }
1508
1509 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1510 {
1511     if (!isCurrentlyDisplayedInFrame())
1512         return nullptr;
1513
1514     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1515     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1516     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1517         return nullptr;
1518
1519     m_frame->document()->styleScope().flushPendingUpdate();
1520
1521     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1522     if (!authorOnly)
1523         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1524
1525     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1526
1527     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1528     if (matchedRules.isEmpty())
1529         return nullptr;
1530
1531     bool allowCrossOrigin = m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled();
1532
1533     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1534     for (auto& rule : matchedRules) {
1535         if (!allowCrossOrigin && !rule->hasDocumentSecurityOrigin())
1536             continue;
1537         ruleList->rules().append(rule->createCSSOMWrapper());
1538     }
1539
1540     if (ruleList->rules().isEmpty())
1541         return nullptr;
1542
1543     return ruleList;
1544 }
1545
1546 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1547 {
1548     if (!node || !p)
1549         return nullptr;
1550
1551     if (!document())
1552         return nullptr;
1553
1554     document()->updateLayoutIgnorePendingStylesheets();
1555
1556     FloatPoint pagePoint(p->x(), p->y());
1557     pagePoint = node->convertToPage(pagePoint);
1558     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1559 }
1560
1561 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1562 {
1563     if (!node || !p)
1564         return nullptr;
1565
1566     if (!document())
1567         return nullptr;
1568
1569     document()->updateLayoutIgnorePendingStylesheets();
1570
1571     FloatPoint nodePoint(p->x(), p->y());
1572     nodePoint = node->convertFromPage(nodePoint);
1573     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1574 }
1575
1576 double DOMWindow::devicePixelRatio() const
1577 {
1578     if (!m_frame)
1579         return 0.0;
1580
1581     Page* page = m_frame->page();
1582     if (!page)
1583         return 0.0;
1584
1585     return page->deviceScaleFactor();
1586 }
1587
1588 void DOMWindow::scrollBy(double x, double y) const
1589 {
1590     scrollBy({ x, y });
1591 }
1592
1593 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1594 {
1595     if (!isCurrentlyDisplayedInFrame())
1596         return;
1597
1598     document()->updateLayoutIgnorePendingStylesheets();
1599
1600     FrameView* view = m_frame->view();
1601     if (!view)
1602         return;
1603
1604     ScrollToOptions scrollToOptions = normalizeNonFiniteCoordinatesOrFallBackTo(options, 0, 0);
1605     scrollToOptions.left.value() += view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1606     scrollToOptions.top.value() += view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1607     scrollTo(scrollToOptions);
1608 }
1609
1610 void DOMWindow::scrollTo(double x, double y, ScrollClamping clamping) const
1611 {
1612     scrollTo({ x, y }, clamping);
1613 }
1614
1615 void DOMWindow::scrollTo(const ScrollToOptions& options, ScrollClamping) const
1616 {
1617     if (!isCurrentlyDisplayedInFrame())
1618         return;
1619
1620     RefPtr<FrameView> view = m_frame->view();
1621     if (!view)
1622         return;
1623
1624     ScrollToOptions scrollToOptions = normalizeNonFiniteCoordinatesOrFallBackTo(options,
1625         view->contentsScrollPosition().x(), view->contentsScrollPosition().y()
1626     );
1627
1628     if (!scrollToOptions.left.value() && !scrollToOptions.top.value() && view->contentsScrollPosition() == IntPoint(0, 0))
1629         return;
1630
1631     document()->updateLayoutIgnorePendingStylesheets();
1632
1633     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(scrollToOptions.left.value()), view->mapFromCSSToLayoutUnits(scrollToOptions.top.value()));
1634     view->setContentsScrollPosition(layoutPos);
1635 }
1636
1637 bool DOMWindow::allowedToChangeWindowGeometry() const
1638 {
1639     if (!m_frame)
1640         return false;
1641     if (!m_frame->page())
1642         return false;
1643     if (!m_frame->isMainFrame())
1644         return false;
1645     // Prevent web content from tricking the user into initiating a drag.
1646     if (m_frame->eventHandler().mousePressed())
1647         return false;
1648     return true;
1649 }
1650
1651 void DOMWindow::moveBy(float x, float y) const
1652 {
1653     if (!allowedToChangeWindowGeometry())
1654         return;
1655
1656     Page* page = m_frame->page();
1657     FloatRect fr = page->chrome().windowRect();
1658     FloatRect update = fr;
1659     update.move(x, y);
1660     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1661 }
1662
1663 void DOMWindow::moveTo(float x, float y) const
1664 {
1665     if (!allowedToChangeWindowGeometry())
1666         return;
1667
1668     Page* page = m_frame->page();
1669     FloatRect fr = page->chrome().windowRect();
1670     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1671     fr.setLocation(sr.location());
1672     FloatRect update = fr;
1673     update.move(x, y);
1674     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1675 }
1676
1677 void DOMWindow::resizeBy(float x, float y) const
1678 {
1679     if (!allowedToChangeWindowGeometry())
1680         return;
1681
1682     Page* page = m_frame->page();
1683     FloatRect fr = page->chrome().windowRect();
1684     FloatSize dest = fr.size() + FloatSize(x, y);
1685     FloatRect update(fr.location(), dest);
1686     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1687 }
1688
1689 void DOMWindow::resizeTo(float width, float height) const
1690 {
1691     if (!allowedToChangeWindowGeometry())
1692         return;
1693
1694     Page* page = m_frame->page();
1695     FloatRect fr = page->chrome().windowRect();
1696     FloatSize dest = FloatSize(width, height);
1697     FloatRect update(fr.location(), dest);
1698     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1699 }
1700
1701 ExceptionOr<int> DOMWindow::setTimeout(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1702 {
1703     auto* context = scriptExecutionContext();
1704     if (!context)
1705         return Exception { InvalidAccessError };
1706
1707     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1708     if (action->type() == ScheduledAction::Type::Code) {
1709         if (!context->contentSecurityPolicy()->allowEval(&state))
1710             return 0;
1711     }
1712
1713     action->addArguments(WTFMove(arguments));
1714
1715     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), true);
1716 }
1717
1718 void DOMWindow::clearTimeout(int timeoutId)
1719 {
1720 #if PLATFORM(IOS)
1721     if (m_frame) {
1722         Document* document = m_frame->document();
1723         if (timeoutId > 0 && document) {
1724             DOMTimer* timer = document->findTimeout(timeoutId);
1725             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1726                 WebThreadRemoveObservedContentModifier(timer);
1727
1728                 if (!WebThreadCountOfObservedContentModifiers()) {
1729                     if (Page* page = m_frame->page())
1730                         page->chrome().client().observedContentChange(*m_frame);
1731                 }
1732             }
1733         }
1734     }
1735 #endif
1736     ScriptExecutionContext* context = scriptExecutionContext();
1737     if (!context)
1738         return;
1739     DOMTimer::removeById(*context, timeoutId);
1740 }
1741
1742 ExceptionOr<int> DOMWindow::setInterval(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1743 {
1744     auto* context = scriptExecutionContext();
1745     if (!context)
1746         return Exception { InvalidAccessError };
1747
1748     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1749     if (action->type() == ScheduledAction::Type::Code) {
1750         if (!context->contentSecurityPolicy()->allowEval(&state))
1751             return 0;
1752     }
1753
1754     action->addArguments(WTFMove(arguments));
1755
1756     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), false);
1757 }
1758
1759 void DOMWindow::clearInterval(int timeoutId)
1760 {
1761     ScriptExecutionContext* context = scriptExecutionContext();
1762     if (!context)
1763         return;
1764     DOMTimer::removeById(*context, timeoutId);
1765 }
1766
1767 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1768 {
1769     callback->m_useLegacyTimeBase = false;
1770     auto* document = this->document();
1771     if (!document)
1772         return 0;
1773     return document->requestAnimationFrame(WTFMove(callback));
1774 }
1775
1776 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1777 {
1778     callback->m_useLegacyTimeBase = true;
1779     auto* document = this->document();
1780     if (!document)
1781         return 0;
1782     return document->requestAnimationFrame(WTFMove(callback));
1783 }
1784
1785 void DOMWindow::cancelAnimationFrame(int id)
1786 {
1787     auto* document = this->document();
1788     if (!document)
1789         return;
1790     document->cancelAnimationFrame(id);
1791 }
1792
1793 void DOMWindow::createImageBitmap(ImageBitmap::Source&& source, ImageBitmapOptions&& options, ImageBitmap::Promise&& promise)
1794 {
1795     auto* document = this->document();
1796     if (!document) {
1797         promise.reject(InvalidStateError);
1798         return;
1799     }
1800     ImageBitmap::createPromise(*document, WTFMove(source), WTFMove(options), WTFMove(promise));
1801 }
1802
1803 void DOMWindow::createImageBitmap(ImageBitmap::Source&& source, int sx, int sy, int sw, int sh, ImageBitmapOptions&& options, ImageBitmap::Promise&& promise)
1804 {
1805     auto* document = this->document();
1806     if (!document) {
1807         promise.reject(InvalidStateError);
1808         return;
1809     }
1810     ImageBitmap::createPromise(*document, WTFMove(source), WTFMove(options), sx, sy, sw, sh, WTFMove(promise));
1811 }
1812
1813 bool DOMWindow::isSecureContext() const
1814 {
1815     auto* document = this->document();
1816     if (!document)
1817         return false;
1818     return document->isSecureContext();
1819 }
1820
1821 static void didAddStorageEventListener(DOMWindow& window)
1822 {
1823     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1824     // notifications about storage events that might be triggered in other processes. Rather
1825     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1826     // simplify the work done by the system. 
1827     window.localStorage();
1828     window.sessionStorage();
1829 }
1830
1831 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1832 {
1833     if (!m_frame || !m_frame->page() || !document())
1834         return false;
1835
1836     if (m_frame->isMainFrame())
1837         return true;
1838
1839     Document* mainFrameDocument = m_frame->mainFrame().document();
1840
1841     if (mainFrameDocument && document()->securityOrigin().canAccess(mainFrameDocument->securityOrigin()))
1842         return true;
1843
1844     return false;
1845 }
1846
1847 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1848 {
1849     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1850         return false;
1851
1852     if (Document* document = this->document()) {
1853         document->addListenerTypeIfNeeded(eventType);
1854         if (eventNames().isWheelEventType(eventType))
1855             document->didAddWheelEventHandler(*document);
1856         else if (eventNames().isTouchEventType(eventType))
1857             document->didAddTouchEventHandler(*document);
1858         else if (eventType == eventNames().storageEvent)
1859             didAddStorageEventListener(*this);
1860     }
1861
1862     if (eventType == eventNames().unloadEvent)
1863         addUnloadEventListener(this);
1864     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1865         addBeforeUnloadEventListener(this);
1866 #if ENABLE(DEVICE_ORIENTATION)
1867 #if PLATFORM(IOS)
1868     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1869         if (isSameSecurityOriginAsMainFrame()) {
1870             if (eventType == eventNames().deviceorientationEvent)
1871                 document()->deviceOrientationController()->addDeviceEventListener(this);
1872             else
1873                 document()->deviceMotionController()->addDeviceEventListener(this);
1874         } else if (document())
1875             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, "Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."_s);
1876     }
1877 #else
1878     else if (eventType == eventNames().devicemotionEvent) {
1879         if (isSameSecurityOriginAsMainFrame()) {
1880             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1881                 controller->addDeviceEventListener(this);
1882         } else if (document())
1883             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, "Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."_s);
1884     } else if (eventType == eventNames().deviceorientationEvent) {
1885         if (isSameSecurityOriginAsMainFrame()) {
1886             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1887                 controller->addDeviceEventListener(this);
1888         } else if (document())
1889             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, "Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."_s);
1890     }
1891 #endif // PLATFORM(IOS)
1892 #endif // ENABLE(DEVICE_ORIENTATION)
1893 #if PLATFORM(IOS)
1894     else if (eventType == eventNames().scrollEvent)
1895         incrementScrollEventListenersCount();
1896 #endif
1897 #if ENABLE(IOS_TOUCH_EVENTS)
1898     else if (eventNames().isTouchEventType(eventType))
1899         ++m_touchAndGestureEventListenerCount;
1900 #endif
1901 #if ENABLE(IOS_GESTURE_EVENTS)
1902     else if (eventNames().isGestureEventType(eventType))
1903         ++m_touchAndGestureEventListenerCount;
1904 #endif
1905 #if ENABLE(GAMEPAD)
1906     else if (eventNames().isGamepadEventType(eventType))
1907         incrementGamepadEventListenerCount();
1908 #endif
1909
1910     return true;
1911 }
1912
1913 #if PLATFORM(IOS)
1914
1915 void DOMWindow::incrementScrollEventListenersCount()
1916 {
1917     Document* document = this->document();
1918     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1919         Frame* frame = this->frame();
1920         if (frame && frame->page())
1921             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, true);
1922     }
1923 }
1924
1925 void DOMWindow::decrementScrollEventListenersCount()
1926 {
1927     Document* document = this->document();
1928     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1929         Frame* frame = this->frame();
1930         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1931             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, false);
1932     }
1933 }
1934
1935 #endif
1936
1937 void DOMWindow::resetAllGeolocationPermission()
1938 {
1939     // FIXME: Can we remove the PLATFORM(IOS)-guard?
1940 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1941     if (m_navigator)
1942         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1943 #endif
1944 }
1945
1946 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1947 {
1948     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1949         return false;
1950
1951     if (Document* document = this->document()) {
1952         if (eventNames().isWheelEventType(eventType))
1953             document->didRemoveWheelEventHandler(*document);
1954         else if (eventNames().isTouchEventType(eventType))
1955             document->didRemoveTouchEventHandler(*document);
1956     }
1957
1958     if (eventType == eventNames().unloadEvent)
1959         removeUnloadEventListener(this);
1960     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1961         removeBeforeUnloadEventListener(this);
1962 #if ENABLE(DEVICE_ORIENTATION)
1963 #if PLATFORM(IOS)
1964     else if (eventType == eventNames().devicemotionEvent && document())
1965         document()->deviceMotionController()->removeDeviceEventListener(this);
1966     else if (eventType == eventNames().deviceorientationEvent && document())
1967         document()->deviceOrientationController()->removeDeviceEventListener(this);
1968 #else
1969     else if (eventType == eventNames().devicemotionEvent) {
1970         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1971             controller->removeDeviceEventListener(this);
1972     } else if (eventType == eventNames().deviceorientationEvent) {
1973         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1974             controller->removeDeviceEventListener(this);
1975     }
1976 #endif // PLATFORM(IOS)
1977 #endif // ENABLE(DEVICE_ORIENTATION)
1978 #if PLATFORM(IOS)
1979     else if (eventType == eventNames().scrollEvent)
1980         decrementScrollEventListenersCount();
1981 #endif
1982 #if ENABLE(IOS_TOUCH_EVENTS)
1983     else if (eventNames().isTouchEventType(eventType)) {
1984         ASSERT(m_touchAndGestureEventListenerCount > 0);
1985         --m_touchAndGestureEventListenerCount;
1986     }
1987 #endif
1988 #if ENABLE(IOS_GESTURE_EVENTS)
1989     else if (eventNames().isGestureEventType(eventType)) {
1990         ASSERT(m_touchAndGestureEventListenerCount > 0);
1991         --m_touchAndGestureEventListenerCount;
1992     }
1993 #endif
1994 #if ENABLE(GAMEPAD)
1995     else if (eventNames().isGamepadEventType(eventType))
1996         decrementGamepadEventListenerCount();
1997 #endif
1998
1999     return true;
2000 }
2001
2002 void DOMWindow::languagesChanged()
2003 {
2004     if (auto* document = this->document())
2005         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, Event::CanBubble::No, Event::IsCancelable::No));
2006 }
2007
2008 void DOMWindow::dispatchLoadEvent()
2009 {
2010     // If we did not protect it, the document loader and its timing subobject might get destroyed
2011     // as a side effect of what event handling code does.
2012     auto protectedThis = makeRef(*this);
2013     auto protectedLoader = makeRefPtr(frame() ? frame()->loader().documentLoader() : nullptr);
2014     bool shouldMarkLoadEventTimes = protectedLoader && !protectedLoader->timing().loadEventStart();
2015
2016     if (shouldMarkLoadEventTimes)
2017         protectedLoader->timing().markLoadEventStart();
2018
2019     dispatchEvent(Event::create(eventNames().loadEvent, Event::CanBubble::No, Event::IsCancelable::No), document());
2020
2021     if (shouldMarkLoadEventTimes)
2022         protectedLoader->timing().markLoadEventEnd();
2023
2024     // Send a separate load event to the element that owns this frame.
2025     if (frame()) {
2026         if (auto* owner = frame()->ownerElement())
2027             owner->dispatchEvent(Event::create(eventNames().loadEvent, Event::CanBubble::No, Event::IsCancelable::No));
2028     }
2029
2030     InspectorInstrumentation::loadEventFired(frame());
2031 }
2032
2033 void DOMWindow::dispatchEvent(Event& event, EventTarget* target)
2034 {
2035     // FIXME: It's confusing to have both the inherited EventTarget::dispatchEvent function
2036     // and this function, which does something nearly identical but subtly different if
2037     // called with a target of null. Most callers pass the document as the target, though.
2038     // Fixing this could allow us to remove the special case in DocumentEventQueue::dispatchEvent.
2039
2040     auto protectedThis = makeRef(*this);
2041
2042     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
2043     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
2044     // unbalanced events per the definition of the pageshow event:
2045     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
2046     // FIXME: This code should go at call sites where pageshowEvent and pagehideEvents are
2047     // generated, not here inside the event dispatching process.
2048     if (event.eventInterface() == PageTransitionEventInterfaceType) {
2049         if (event.type() == eventNames().pageshowEvent) {
2050             if (m_lastPageStatus == PageStatus::Shown)
2051                 return; // Event was previously dispatched; do not fire a duplicate event.
2052             m_lastPageStatus = PageStatus::Shown;
2053         } else if (event.type() == eventNames().pagehideEvent) {
2054             if (m_lastPageStatus == PageStatus::Hidden)
2055                 return; // Event was previously dispatched; do not fire a duplicate event.
2056             m_lastPageStatus = PageStatus::Hidden;
2057         }
2058     }
2059
2060     // FIXME: It doesn't seem right to have the inspector instrumentation here since not all
2061     // events dispatched to the window object are guaranteed to flow through this function.
2062     // But the instrumentation prevents us from calling EventDispatcher::dispatchEvent here.
2063     event.setTarget(target ? target : this);
2064     event.setCurrentTarget(this);
2065     event.setEventPhase(Event::AT_TARGET);
2066     event.resetBeforeDispatch();
2067     auto cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
2068     // FIXME: We should use EventDispatcher everywhere.
2069     fireEventListeners(event, EventInvokePhase::Capturing);
2070     fireEventListeners(event, EventInvokePhase::Bubbling);
2071     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
2072     event.resetAfterDispatch();
2073 }
2074
2075 void DOMWindow::removeAllEventListeners()
2076 {
2077     EventTarget::removeAllEventListeners();
2078
2079 #if ENABLE(DEVICE_ORIENTATION)
2080 #if PLATFORM(IOS)
2081     if (Document* document = this->document()) {
2082         document->deviceMotionController()->removeAllDeviceEventListeners(this);
2083         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2084     }
2085 #else
2086     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2087         controller->removeAllDeviceEventListeners(this);
2088     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2089         controller->removeAllDeviceEventListeners(this);
2090 #endif // PLATFORM(IOS)
2091 #endif // ENABLE(DEVICE_ORIENTATION)
2092
2093 #if PLATFORM(IOS)
2094     if (m_scrollEventListenerCount) {
2095         m_scrollEventListenerCount = 1;
2096         decrementScrollEventListenersCount();
2097     }
2098 #endif
2099
2100 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2101     m_touchAndGestureEventListenerCount = 0;
2102 #endif
2103
2104 #if ENABLE(TOUCH_EVENTS)
2105     if (Document* document = this->document())
2106         document->didRemoveEventTargetNode(*document);
2107 #endif
2108
2109     if (m_performance) {
2110         m_performance->removeAllEventListeners();
2111         m_performance->removeAllObservers();
2112     }
2113
2114     removeAllUnloadEventListeners(this);
2115     removeAllBeforeUnloadEventListeners(this);
2116 }
2117
2118 void DOMWindow::captureEvents()
2119 {
2120     // Not implemented.
2121 }
2122
2123 void DOMWindow::releaseEvents()
2124 {
2125     // Not implemented.
2126 }
2127
2128 void DOMWindow::finishedLoading()
2129 {
2130     if (m_shouldPrintWhenFinishedLoading) {
2131         m_shouldPrintWhenFinishedLoading = false;
2132         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2133             print();
2134     }
2135 }
2136
2137 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2138 {
2139     if (!isCurrentlyDisplayedInFrame())
2140         return;
2141
2142     Document* activeDocument = activeWindow.document();
2143     if (!activeDocument)
2144         return;
2145
2146     if (!activeDocument->canNavigate(m_frame))
2147         return;
2148
2149     Frame* firstFrame = firstWindow.frame();
2150     if (!firstFrame)
2151         return;
2152
2153     URL completedURL = firstFrame->document()->completeURL(urlString);
2154     if (completedURL.isNull())
2155         return;
2156
2157     if (isInsecureScriptAccess(activeWindow, completedURL))
2158         return;
2159
2160     // We want a new history item if we are processing a user gesture.
2161     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !UserGestureIndicator::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2162     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2163     m_frame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(),
2164         // FIXME: What if activeDocument()->frame() is 0?
2165         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2166         lockHistory, lockBackForwardList);
2167 }
2168
2169 void DOMWindow::printErrorMessage(const String& message)
2170 {
2171     if (message.isEmpty())
2172         return;
2173
2174     if (PageConsoleClient* pageConsole = console())
2175         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2176 }
2177
2178 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow, IncludeTargetOrigin includeTargetOrigin)
2179 {
2180     const URL& activeWindowURL = activeWindow.document()->url();
2181     if (activeWindowURL.isNull())
2182         return String();
2183
2184     ASSERT(!activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()));
2185
2186     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2187     SecurityOrigin& activeOrigin = activeWindow.document()->securityOrigin();
2188     SecurityOrigin& targetOrigin = document()->securityOrigin();
2189     String message;
2190     if (includeTargetOrigin == IncludeTargetOrigin::Yes)
2191         message = makeString("Blocked a frame with origin \"", activeOrigin.toString(), "\" from accessing a frame with origin \"", targetOrigin.toString(), "\". ");
2192     else
2193         message = makeString("Blocked a frame with origin \"", activeOrigin.toString(), "\" from accessing a cross-origin frame. ");
2194
2195     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2196     URL activeURL = activeWindow.document()->url();
2197     URL targetURL = document()->url();
2198     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2199         if (includeTargetOrigin == IncludeTargetOrigin::Yes)
2200             message = makeString("Blocked a frame at \"", SecurityOrigin::create(activeURL).get().toString(), "\" from accessing a frame at \"", SecurityOrigin::create(targetURL).get().toString(), "\". ");
2201         else
2202             message = makeString("Blocked a frame at \"", SecurityOrigin::create(activeURL).get().toString(), "\" from accessing a cross-origin frame. ");
2203
2204         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2205             return makeString("Sandbox access violation: ", message, " Both frames are sandboxed and lack the \"allow-same-origin\" flag.");
2206         if (document()->isSandboxed(SandboxOrigin))
2207             return makeString("Sandbox access violation: ", message, " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.");
2208         return makeString("Sandbox access violation: ", message, " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.");
2209     }
2210
2211     if (includeTargetOrigin == IncludeTargetOrigin::Yes) {
2212         // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2213         if (targetOrigin.protocol() != activeOrigin.protocol())
2214             return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2215
2216         // 'document.domain' errors.
2217         if (targetOrigin.domainWasSetInDOM() && activeOrigin.domainWasSetInDOM())
2218             return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", the frame being accessed set it to \"" + targetOrigin.domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2219         if (activeOrigin.domainWasSetInDOM())
2220             return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2221         if (targetOrigin.domainWasSetInDOM())
2222             return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin.domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2223     }
2224
2225     // Default.
2226     return message + "Protocols, domains, and ports must match.";
2227 }
2228
2229 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2230 {
2231     if (!protocolIsJavaScript(urlString))
2232         return false;
2233
2234     // If this DOMWindow isn't currently active in the Frame, then there's no
2235     // way we should allow the access.
2236     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2237     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2238     if (isCurrentlyDisplayedInFrame()) {
2239         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2240         if (&activeWindow == this)
2241             return false;
2242
2243         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2244         // Can we name the SecurityOrigin function better to make this more clear?
2245         if (activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()))
2246             return false;
2247     }
2248
2249     printErrorMessage(crossDomainAccessErrorMessage(activeWindow, IncludeTargetOrigin::Yes));
2250     return true;
2251 }
2252
2253 ExceptionOr<RefPtr<Frame>> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, const WTF::Function<void(DOMWindow&)>& prepareDialogFunction)
2254 {
2255     Frame* activeFrame = activeWindow.frame();
2256     if (!activeFrame)
2257         return RefPtr<Frame> { nullptr };
2258
2259     Document* activeDocument = activeWindow.document();
2260     if (!activeDocument)
2261         return RefPtr<Frame> { nullptr };
2262
2263     URL completedURL = urlString.isEmpty() ? URL({ }, emptyString()) : firstFrame.document()->completeURL(urlString);
2264     if (!completedURL.isEmpty() && !completedURL.isValid())
2265         return Exception { SyntaxError };
2266
2267     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2268     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2269     auto initiatedByMainFrame = activeFrame->isMainFrame() ? InitiatedByMainFrame::Yes : InitiatedByMainFrame::Unknown;
2270
2271     ResourceRequest resourceRequest { completedURL, referrer };
2272     FrameLoader::addHTTPOriginIfNeeded(resourceRequest, firstFrame.loader().outgoingOrigin());
2273     FrameLoadRequest frameLoadRequest { *activeDocument, activeDocument->securityOrigin(), resourceRequest, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2274
2275     // We pass the opener frame for the lookupFrame in case the active frame is different from
2276     // the opener frame, and the name references a frame relative to the opener frame.
2277     bool created;
2278     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, WTFMove(frameLoadRequest), windowFeatures, created);
2279     if (!newFrame)
2280         return RefPtr<Frame> { nullptr };
2281
2282     if (!windowFeatures.noopener) {
2283         newFrame->loader().setOpener(&openerFrame);
2284         newFrame->page()->setOpenedViaWindowOpenWithOpener();
2285     }
2286     newFrame->page()->setOpenedByDOM();
2287
2288     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2289         return windowFeatures.noopener ? RefPtr<Frame> { nullptr } : newFrame;
2290
2291     if (prepareDialogFunction)
2292         prepareDialogFunction(*newFrame->document()->domWindow());
2293
2294     if (created) {
2295         ResourceRequest resourceRequest { completedURL, referrer, ResourceRequestCachePolicy::UseProtocolCachePolicy };
2296         FrameLoader::addSameSiteInfoToRequestIfNeeded(resourceRequest, openerFrame.document());
2297         FrameLoadRequest frameLoadRequest { *activeWindow.document(), activeWindow.document()->securityOrigin(), resourceRequest, "_self"_s, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2298         newFrame->loader().changeLocation(WTFMove(frameLoadRequest));
2299     } else if (!urlString.isEmpty()) {
2300         LockHistory lockHistory = UserGestureIndicator::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2301         newFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2302     }
2303
2304     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2305     if (!newFrame->page())
2306         return RefPtr<Frame> { nullptr };
2307
2308     return windowFeatures.noopener ? RefPtr<Frame> { nullptr } : newFrame;
2309 }
2310
2311 ExceptionOr<RefPtr<WindowProxy>> DOMWindow::open(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, const AtomicString& frameName, const String& windowFeaturesString)
2312 {
2313     if (!isCurrentlyDisplayedInFrame())
2314         return RefPtr<WindowProxy> { nullptr };
2315
2316     auto* activeDocument = activeWindow.document();
2317     if (!activeDocument)
2318         return RefPtr<WindowProxy> { nullptr };
2319
2320     auto* firstFrame = firstWindow.frame();
2321     if (!firstFrame)
2322         return RefPtr<WindowProxy> { nullptr };
2323
2324 #if ENABLE(CONTENT_EXTENSIONS)
2325     if (firstFrame->document()
2326         && firstFrame->page()
2327         && firstFrame->mainFrame().document()
2328         && firstFrame->mainFrame().document()->loader()) {
2329         ResourceLoadInfo resourceLoadInfo { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2330         for (auto& action : firstFrame->page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader()).first) {
2331             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2332                 return RefPtr<WindowProxy> { nullptr };
2333         }
2334     }
2335 #endif
2336
2337     if (!firstWindow.allowPopUp()) {
2338         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2339         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2340         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2341             return RefPtr<WindowProxy> { nullptr };
2342     }
2343
2344     // Get the target frame for the special cases of _top and _parent.
2345     // In those cases, we schedule a location change right now and return early.
2346     Frame* targetFrame = nullptr;
2347     if (equalIgnoringASCIICase(frameName, "_top"))
2348         targetFrame = &m_frame->tree().top();
2349     else if (equalIgnoringASCIICase(frameName, "_parent")) {
2350         if (Frame* parent = m_frame->tree().parent())
2351             targetFrame = parent;
2352         else
2353             targetFrame = m_frame;
2354     }
2355     if (targetFrame) {
2356         if (!activeDocument->canNavigate(targetFrame))
2357             return RefPtr<WindowProxy> { nullptr };
2358
2359         URL completedURL = firstFrame->document()->completeURL(urlString);
2360
2361         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2362             return &targetFrame->windowProxy();
2363
2364         if (urlString.isEmpty())
2365             return &targetFrame->windowProxy();
2366
2367         // For whatever reason, Firefox uses the first window rather than the active window to
2368         // determine the outgoing referrer. We replicate that behavior here.
2369         LockHistory lockHistory = UserGestureIndicator::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2370         targetFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2371             lockHistory, LockBackForwardList::No);
2372         return &targetFrame->windowProxy();
2373     }
2374
2375     auto newFrameOrException = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2376     if (newFrameOrException.hasException())
2377         return newFrameOrException.releaseException();
2378
2379     auto newFrame = newFrameOrException.releaseReturnValue();
2380     return newFrame ? &newFrame->windowProxy() : RefPtr<WindowProxy> { nullptr };
2381 }
2382
2383 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2384 {
2385     if (!isCurrentlyDisplayedInFrame())
2386         return;
2387     if (!activeWindow.frame())
2388         return;
2389     Frame* firstFrame = firstWindow.frame();
2390     if (!firstFrame)
2391         return;
2392
2393     auto* page = m_frame->page();
2394     if (!page)
2395         return;
2396
2397     if (!page->arePromptsAllowed()) {
2398         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2399         return;
2400     }
2401
2402     if (!canShowModalDialog(*m_frame) || !firstWindow.allowPopUp())
2403         return;
2404
2405     auto dialogFrameOrException = createWindow(urlString, emptyAtom(), parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, prepareDialogFunction);
2406     if (dialogFrameOrException.hasException())
2407         return;
2408     RefPtr<Frame> dialogFrame = dialogFrameOrException.releaseReturnValue();
2409     if (!dialogFrame)
2410         return;
2411     dialogFrame->page()->chrome().runModal();
2412 }
2413
2414 void DOMWindow::enableSuddenTermination()
2415 {
2416     if (Page* page = this->page())
2417         page->chrome().enableSuddenTermination();
2418 }
2419
2420 void DOMWindow::disableSuddenTermination()
2421 {
2422     if (Page* page = this->page())
2423         page->chrome().disableSuddenTermination();
2424 }
2425
2426 } // namespace WebCore