Generate bindings code for EventTarget.addEventListener() / removeEventListener()
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2010, 2013 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "BeforeUnloadEvent.h"
33 #include "CSSComputedStyleDeclaration.h"
34 #include "CSSRule.h"
35 #include "CSSRuleList.h"
36 #include "Chrome.h"
37 #include "ChromeClient.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "DOMApplicationCache.h"
42 #include "DOMSelection.h"
43 #include "DOMStringList.h"
44 #include "DOMTimer.h"
45 #include "DOMTokenList.h"
46 #include "DOMURL.h"
47 #include "DOMWindowExtension.h"
48 #include "DOMWindowNotifications.h"
49 #include "DeviceMotionController.h"
50 #include "DeviceOrientationController.h"
51 #include "Document.h"
52 #include "DocumentLoader.h"
53 #include "Editor.h"
54 #include "Element.h"
55 #include "EventHandler.h"
56 #include "EventListener.h"
57 #include "EventNames.h"
58 #include "ExceptionCode.h"
59 #include "ExceptionCodePlaceholder.h"
60 #include "FloatRect.h"
61 #include "FocusController.h"
62 #include "FrameLoadRequest.h"
63 #include "FrameLoader.h"
64 #include "FrameLoaderClient.h"
65 #include "FrameTree.h"
66 #include "FrameView.h"
67 #include "HTMLFrameOwnerElement.h"
68 #include "History.h"
69 #include "InspectorInstrumentation.h"
70 #include "JSMainThreadExecState.h"
71 #include "Location.h"
72 #include "MainFrame.h"
73 #include "MediaQueryList.h"
74 #include "MediaQueryMatcher.h"
75 #include "MessageEvent.h"
76 #include "Navigator.h"
77 #include "Page.h"
78 #include "PageConsoleClient.h"
79 #include "PageGroup.h"
80 #include "PageTransitionEvent.h"
81 #include "Performance.h"
82 #include "PlatformScreen.h"
83 #include "ResourceLoadInfo.h"
84 #include "RuntimeEnabledFeatures.h"
85 #include "ScheduledAction.h"
86 #include "Screen.h"
87 #include "ScriptController.h"
88 #include "SecurityOrigin.h"
89 #include "SecurityPolicy.h"
90 #include "SerializedScriptValue.h"
91 #include "Settings.h"
92 #include "Storage.h"
93 #include "StorageArea.h"
94 #include "StorageNamespace.h"
95 #include "StorageNamespaceProvider.h"
96 #include "StyleMedia.h"
97 #include "StyleResolver.h"
98 #include "SuddenTermination.h"
99 #include "URL.h"
100 #include "UserGestureIndicator.h"
101 #include "WebKitPoint.h"
102 #include "WindowFeatures.h"
103 #include "WindowFocusAllowedIndicator.h"
104 #include <algorithm>
105 #include <inspector/ScriptCallStack.h>
106 #include <inspector/ScriptCallStackFactory.h>
107 #include <memory>
108 #include <wtf/CurrentTime.h>
109 #include <wtf/MainThread.h>
110 #include <wtf/MathExtras.h>
111 #include <wtf/NeverDestroyed.h>
112 #include <wtf/Ref.h>
113 #include <wtf/text/Base64.h>
114 #include <wtf/text/WTFString.h>
115
116 #if ENABLE(USER_MESSAGE_HANDLERS)
117 #include "UserContentController.h"
118 #include "UserMessageHandlerDescriptor.h"
119 #include "WebKitNamespace.h"
120 #endif
121
122 #if ENABLE(PROXIMITY_EVENTS)
123 #include "DeviceProximityController.h"
124 #endif
125
126 #if ENABLE(REQUEST_ANIMATION_FRAME)
127 #include "RequestAnimationFrameCallback.h"
128 #endif
129
130 #if ENABLE(GAMEPAD)
131 #include "GamepadManager.h"
132 #endif
133
134 #if PLATFORM(IOS)
135 #if ENABLE(GEOLOCATION)
136 #include "NavigatorGeolocation.h"
137 #endif
138 #include "WKContentObservation.h"
139 #endif
140
141 using namespace Inspector;
142
143 namespace WebCore {
144
145 class PostMessageTimer : public TimerBase {
146 public:
147     PostMessageTimer(DOMWindow& window, PassRefPtr<SerializedScriptValue> message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
148         : m_window(window)
149         , m_message(message)
150         , m_origin(sourceOrigin)
151         , m_source(source)
152         , m_channels(WTFMove(channels))
153         , m_targetOrigin(WTFMove(targetOrigin))
154         , m_stackTrace(stackTrace)
155         , m_wasProcessingUserGesture(UserGestureIndicator::processingUserGesture())
156     {
157     }
158
159     Ref<MessageEvent> event(ScriptExecutionContext& context)
160     {
161         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, m_source.ptr());
162     }
163
164     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
165     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
166
167 private:
168     void fired() override
169     {
170         // This object gets deleted when std::unique_ptr falls out of scope..
171         std::unique_ptr<PostMessageTimer> timer(this);
172         
173         UserGestureIndicator userGestureIndicator(m_wasProcessingUserGesture ? DefinitelyProcessingUserGesture : DefinitelyNotProcessingUserGesture);
174         m_window->postMessageTimerFired(*timer);
175     }
176
177     Ref<DOMWindow> m_window;
178     RefPtr<SerializedScriptValue> m_message;
179     String m_origin;
180     Ref<DOMWindow> m_source;
181     std::unique_ptr<MessagePortChannelArray> m_channels;
182     RefPtr<SecurityOrigin> m_targetOrigin;
183     RefPtr<ScriptCallStack> m_stackTrace;
184     bool m_wasProcessingUserGesture;
185 };
186
187 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
188
189 static DOMWindowSet& windowsWithUnloadEventListeners()
190 {
191     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
192     return windowsWithUnloadEventListeners;
193 }
194
195 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
196 {
197     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
198     return windowsWithBeforeUnloadEventListeners;
199 }
200
201 static void addUnloadEventListener(DOMWindow* domWindow)
202 {
203     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
204         domWindow->disableSuddenTermination();
205 }
206
207 static void removeUnloadEventListener(DOMWindow* domWindow)
208 {
209     if (windowsWithUnloadEventListeners().remove(domWindow))
210         domWindow->enableSuddenTermination();
211 }
212
213 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
214 {
215     if (windowsWithUnloadEventListeners().removeAll(domWindow))
216         domWindow->enableSuddenTermination();
217 }
218
219 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
220 {
221     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
222         domWindow->disableSuddenTermination();
223 }
224
225 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
226 {
227     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
228         domWindow->enableSuddenTermination();
229 }
230
231 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
232 {
233     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
234         domWindow->enableSuddenTermination();
235 }
236
237 static bool allowsBeforeUnloadListeners(DOMWindow* window)
238 {
239     ASSERT_ARG(window, window);
240     Frame* frame = window->frame();
241     if (!frame)
242         return false;
243     if (!frame->page())
244         return false;
245     return frame->isMainFrame();
246 }
247
248 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
249 {
250     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
251     if (set.isEmpty())
252         return true;
253
254     static bool alreadyDispatched = false;
255     ASSERT(!alreadyDispatched);
256     if (alreadyDispatched)
257         return true;
258
259     Vector<Ref<DOMWindow>> windows;
260     windows.reserveInitialCapacity(set.size());
261     for (auto& window : set)
262         windows.uncheckedAppend(*window.key);
263
264     for (auto& window : windows) {
265         if (!set.contains(window.ptr()))
266             continue;
267
268         Frame* frame = window->frame();
269         if (!frame)
270             continue;
271
272         if (!frame->loader().shouldClose())
273             return false;
274
275         window->enableSuddenTermination();
276     }
277
278     alreadyDispatched = true;
279     return true;
280 }
281
282 unsigned DOMWindow::pendingUnloadEventListeners() const
283 {
284     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
285 }
286
287 void DOMWindow::dispatchAllPendingUnloadEvents()
288 {
289     DOMWindowSet& set = windowsWithUnloadEventListeners();
290     if (set.isEmpty())
291         return;
292
293     static bool alreadyDispatched = false;
294     ASSERT(!alreadyDispatched);
295     if (alreadyDispatched)
296         return;
297
298     Vector<Ref<DOMWindow>> windows;
299     windows.reserveInitialCapacity(set.size());
300     for (auto& keyValue : set)
301         windows.uncheckedAppend(*keyValue.key);
302
303     for (auto& window : windows) {
304         if (!set.contains(window.ptr()))
305             continue;
306
307         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
308         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
309
310         window->enableSuddenTermination();
311     }
312
313     alreadyDispatched = true;
314 }
315
316 // This function:
317 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
318 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
319 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
320 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
321 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
322 FloatRect DOMWindow::adjustWindowRect(Page* page, const FloatRect& pendingChanges)
323 {
324     ASSERT(page);
325
326     FloatRect screen = screenAvailableRect(page->mainFrame().view());
327     FloatRect window = page->chrome().windowRect();
328
329     // Make sure we're in a valid state before adjusting dimensions.
330     ASSERT(std::isfinite(screen.x()));
331     ASSERT(std::isfinite(screen.y()));
332     ASSERT(std::isfinite(screen.width()));
333     ASSERT(std::isfinite(screen.height()));
334     ASSERT(std::isfinite(window.x()));
335     ASSERT(std::isfinite(window.y()));
336     ASSERT(std::isfinite(window.width()));
337     ASSERT(std::isfinite(window.height()));
338
339     // Update window values if new requested values are not NaN.
340     if (!std::isnan(pendingChanges.x()))
341         window.setX(pendingChanges.x());
342     if (!std::isnan(pendingChanges.y()))
343         window.setY(pendingChanges.y());
344     if (!std::isnan(pendingChanges.width()))
345         window.setWidth(pendingChanges.width());
346     if (!std::isnan(pendingChanges.height()))
347         window.setHeight(pendingChanges.height());
348
349     FloatSize minimumSize = page->chrome().client().minimumWindowSize();
350     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
351     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
352
353     // Constrain the window position within the valid screen area.
354     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
355     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
356
357     return window;
358 }
359
360 bool DOMWindow::allowPopUp(Frame* firstFrame)
361 {
362     ASSERT(firstFrame);
363
364     if (ScriptController::processingUserGesture())
365         return true;
366
367     return firstFrame->settings().javaScriptCanOpenWindowsAutomatically();
368 }
369
370 bool DOMWindow::allowPopUp()
371 {
372     return m_frame && allowPopUp(m_frame);
373 }
374
375 bool DOMWindow::canShowModalDialog(const Frame* frame)
376 {
377     if (!frame)
378         return false;
379
380     // Override support for layout testing purposes.
381     if (auto* document = frame->document()) {
382         if (auto* window = document->domWindow()) {
383             if (window->m_canShowModalDialogOverride)
384                 return window->m_canShowModalDialogOverride.value();
385         }
386     }
387
388     auto* page = frame->page();
389     return page ? page->chrome().canRunModal() : false;
390 }
391
392 void DOMWindow::setCanShowModalDialogOverride(bool allow)
393 {
394     m_canShowModalDialogOverride = allow;
395 }
396
397 DOMWindow::DOMWindow(Document* document)
398     : ContextDestructionObserver(document)
399     , FrameDestructionObserver(document->frame())
400     , m_shouldPrintWhenFinishedLoading(false)
401     , m_suspendedForDocumentSuspension(false)
402     , m_lastPageStatus(PageStatusNone)
403     , m_weakPtrFactory(this)
404 #if PLATFORM(IOS)
405     , m_scrollEventListenerCount(0)
406 #endif
407 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
408     , m_touchEventListenerCount(0)
409 #endif
410 #if ENABLE(GAMEPAD)
411     , m_gamepadEventListenerCount(0)
412 #endif
413 {
414     ASSERT(frame());
415     ASSERT(DOMWindow::document());
416 }
417
418 void DOMWindow::didSecureTransitionTo(Document* document)
419 {
420     observeContext(document);
421 }
422
423 DOMWindow::~DOMWindow()
424 {
425 #ifndef NDEBUG
426     if (!m_suspendedForDocumentSuspension) {
427         ASSERT(!m_screen);
428         ASSERT(!m_history);
429         ASSERT(!m_crypto);
430         ASSERT(!m_locationbar);
431         ASSERT(!m_menubar);
432         ASSERT(!m_personalbar);
433         ASSERT(!m_scrollbars);
434         ASSERT(!m_statusbar);
435         ASSERT(!m_toolbar);
436         ASSERT(!m_navigator);
437 #if ENABLE(WEB_TIMING)
438         ASSERT(!m_performance);
439 #endif
440         ASSERT(!m_location);
441         ASSERT(!m_media);
442         ASSERT(!m_sessionStorage);
443         ASSERT(!m_localStorage);
444         ASSERT(!m_applicationCache);
445     }
446 #endif
447
448     if (m_suspendedForDocumentSuspension)
449         willDestroyCachedFrame();
450     else
451         willDestroyDocumentInFrame();
452
453     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
454     // But we don't want to risk any of these objects hanging around after we've been destroyed.
455     resetDOMWindowProperties();
456
457     removeAllUnloadEventListeners(this);
458     removeAllBeforeUnloadEventListeners(this);
459
460 #if ENABLE(GAMEPAD)
461     if (m_gamepadEventListenerCount)
462         GamepadManager::singleton().unregisterDOMWindow(this);
463 #endif
464 }
465
466 DOMWindow* DOMWindow::toDOMWindow()
467 {
468     return this;
469 }
470
471 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
472 {
473     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
474 }
475
476 Page* DOMWindow::page()
477 {
478     return frame() ? frame()->page() : 0;
479 }
480
481 void DOMWindow::frameDestroyed()
482 {
483     willDestroyDocumentInFrame();
484     FrameDestructionObserver::frameDestroyed();
485     resetDOMWindowProperties();
486     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
487 }
488
489 void DOMWindow::willDetachPage()
490 {
491     InspectorInstrumentation::frameWindowDiscarded(m_frame, this);
492 }
493
494 void DOMWindow::willDestroyCachedFrame()
495 {
496     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
497     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
498     Vector<DOMWindowProperty*> properties;
499     copyToVector(m_properties, properties);
500     for (auto& property : properties)
501         property->willDestroyGlobalObjectInCachedFrame();
502 }
503
504 void DOMWindow::willDestroyDocumentInFrame()
505 {
506     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
507     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
508     Vector<DOMWindowProperty*> properties;
509     copyToVector(m_properties, properties);
510     for (auto& property : properties)
511         property->willDestroyGlobalObjectInFrame();
512 }
513
514 void DOMWindow::willDetachDocumentFromFrame()
515 {
516     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
517     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
518     Vector<DOMWindowProperty*> properties;
519     copyToVector(m_properties, properties);
520     for (auto& property : properties)
521         property->willDetachGlobalObjectFromFrame();
522 }
523
524 #if ENABLE(GAMEPAD)
525 void DOMWindow::incrementGamepadEventListenerCount()
526 {
527     if (++m_gamepadEventListenerCount == 1)
528         GamepadManager::singleton().registerDOMWindow(this);
529 }
530
531 void DOMWindow::decrementGamepadEventListenerCount()
532 {
533     ASSERT(m_gamepadEventListenerCount);
534
535     if (!--m_gamepadEventListenerCount)
536         GamepadManager::singleton().unregisterDOMWindow(this);
537 }
538 #endif
539
540 void DOMWindow::registerProperty(DOMWindowProperty* property)
541 {
542     m_properties.add(property);
543 }
544
545 void DOMWindow::unregisterProperty(DOMWindowProperty* property)
546 {
547     m_properties.remove(property);
548 }
549
550 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
551 {
552     if (m_suspendedForDocumentSuspension)
553         return;
554     willDestroyDocumentInFrame();
555     resetDOMWindowProperties();
556 }
557
558 void DOMWindow::suspendForDocumentSuspension()
559 {
560     disconnectDOMWindowProperties();
561     m_suspendedForDocumentSuspension = true;
562 }
563
564 void DOMWindow::resumeFromDocumentSuspension()
565 {
566     reconnectDOMWindowProperties();
567     m_suspendedForDocumentSuspension = false;
568 }
569
570 void DOMWindow::disconnectDOMWindowProperties()
571 {
572     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
573     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
574     Vector<DOMWindowProperty*> properties;
575     copyToVector(m_properties, properties);
576     for (auto& property : properties)
577         property->disconnectFrameForDocumentSuspension();
578 }
579
580 void DOMWindow::reconnectDOMWindowProperties()
581 {
582     ASSERT(m_suspendedForDocumentSuspension);
583     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
584     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
585     Vector<DOMWindowProperty*> properties;
586     copyToVector(m_properties, properties);
587     for (auto& property : properties)
588         property->reconnectFrameFromDocumentSuspension(m_frame);
589 }
590
591 void DOMWindow::resetDOMWindowProperties()
592 {
593     m_properties.clear();
594
595     m_screen = nullptr;
596     m_history = nullptr;
597     m_crypto = nullptr;
598     m_locationbar = nullptr;
599     m_menubar = nullptr;
600     m_personalbar = nullptr;
601     m_scrollbars = nullptr;
602     m_statusbar = nullptr;
603     m_toolbar = nullptr;
604     m_navigator = nullptr;
605 #if ENABLE(WEB_TIMING)
606     m_performance = nullptr;
607 #endif
608     m_location = nullptr;
609     m_media = nullptr;
610     m_sessionStorage = nullptr;
611     m_localStorage = nullptr;
612     m_applicationCache = nullptr;
613 }
614
615 bool DOMWindow::isCurrentlyDisplayedInFrame() const
616 {
617     return m_frame && m_frame->document()->domWindow() == this;
618 }
619
620 #if ENABLE(ORIENTATION_EVENTS)
621 int DOMWindow::orientation() const
622 {
623     if (!m_frame)
624         return 0;
625
626     return m_frame->orientation();
627 }
628 #endif
629
630 Screen* DOMWindow::screen() const
631 {
632     if (!isCurrentlyDisplayedInFrame())
633         return 0;
634     if (!m_screen)
635         m_screen = Screen::create(m_frame);
636     return m_screen.get();
637 }
638
639 History* DOMWindow::history() const
640 {
641     if (!isCurrentlyDisplayedInFrame())
642         return 0;
643     if (!m_history)
644         m_history = History::create(m_frame);
645     return m_history.get();
646 }
647
648 Crypto* DOMWindow::crypto() const
649 {
650     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
651     if (!isCurrentlyDisplayedInFrame())
652         return 0;
653     if (!m_crypto)
654         m_crypto = Crypto::create(*document());
655     return m_crypto.get();
656 }
657
658 BarProp* DOMWindow::locationbar() const
659 {
660     if (!isCurrentlyDisplayedInFrame())
661         return 0;
662     if (!m_locationbar)
663         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
664     return m_locationbar.get();
665 }
666
667 BarProp* DOMWindow::menubar() const
668 {
669     if (!isCurrentlyDisplayedInFrame())
670         return 0;
671     if (!m_menubar)
672         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
673     return m_menubar.get();
674 }
675
676 BarProp* DOMWindow::personalbar() const
677 {
678     if (!isCurrentlyDisplayedInFrame())
679         return 0;
680     if (!m_personalbar)
681         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
682     return m_personalbar.get();
683 }
684
685 BarProp* DOMWindow::scrollbars() const
686 {
687     if (!isCurrentlyDisplayedInFrame())
688         return 0;
689     if (!m_scrollbars)
690         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
691     return m_scrollbars.get();
692 }
693
694 BarProp* DOMWindow::statusbar() const
695 {
696     if (!isCurrentlyDisplayedInFrame())
697         return 0;
698     if (!m_statusbar)
699         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
700     return m_statusbar.get();
701 }
702
703 BarProp* DOMWindow::toolbar() const
704 {
705     if (!isCurrentlyDisplayedInFrame())
706         return 0;
707     if (!m_toolbar)
708         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
709     return m_toolbar.get();
710 }
711
712 PageConsoleClient* DOMWindow::console() const
713 {
714     if (!isCurrentlyDisplayedInFrame())
715         return nullptr;
716     return m_frame->page() ? &m_frame->page()->console() : nullptr;
717 }
718
719 DOMApplicationCache* DOMWindow::applicationCache() const
720 {
721     if (!isCurrentlyDisplayedInFrame())
722         return 0;
723     if (!m_applicationCache)
724         m_applicationCache = DOMApplicationCache::create(m_frame);
725     return m_applicationCache.get();
726 }
727
728 Navigator* DOMWindow::navigator() const
729 {
730     if (!isCurrentlyDisplayedInFrame())
731         return nullptr;
732     if (!m_navigator)
733         m_navigator = Navigator::create(m_frame);
734     return m_navigator.get();
735 }
736
737 #if ENABLE(WEB_TIMING)
738 Performance* DOMWindow::performance() const
739 {
740     if (!isCurrentlyDisplayedInFrame())
741         return nullptr;
742     if (!m_performance)
743         m_performance = Performance::create(*m_frame);
744     return m_performance.get();
745 }
746 #endif
747
748 Location* DOMWindow::location() const
749 {
750     if (!isCurrentlyDisplayedInFrame())
751         return nullptr;
752     if (!m_location)
753         m_location = Location::create(m_frame);
754     return m_location.get();
755 }
756
757 #if ENABLE(USER_MESSAGE_HANDLERS)
758 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
759 {
760     if (!m_frame)
761         return false;
762
763     auto* page = m_frame->page();
764     if (!page)
765         return false;
766
767     bool hasUserMessageHandler = false;
768     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
769         if (&descriptor.world() == &world) {
770             hasUserMessageHandler = true;
771             return;
772         }
773     });
774
775     return hasUserMessageHandler;
776 }
777
778 WebKitNamespace* DOMWindow::webkitNamespace() const
779 {
780     if (!isCurrentlyDisplayedInFrame())
781         return nullptr;
782     auto* page = m_frame->page();
783     if (!page)
784         return nullptr;
785     if (!m_webkitNamespace)
786         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
787     return m_webkitNamespace.get();
788 }
789 #endif
790
791 Storage* DOMWindow::sessionStorage(ExceptionCode& ec) const
792 {
793     if (!isCurrentlyDisplayedInFrame())
794         return 0;
795
796     Document* document = this->document();
797     if (!document)
798         return 0;
799
800     if (!document->securityOrigin()->canAccessSessionStorage(document->topOrigin())) {
801         ec = SECURITY_ERR;
802         return 0;
803     }
804
805     if (m_sessionStorage) {
806         if (!m_sessionStorage->area().canAccessStorage(m_frame)) {
807             ec = SECURITY_ERR;
808             return 0;
809         }
810         return m_sessionStorage.get();
811     }
812
813     Page* page = document->page();
814     if (!page)
815         return 0;
816
817     RefPtr<StorageArea> storageArea = page->sessionStorage()->storageArea(document->securityOrigin());
818     if (!storageArea->canAccessStorage(m_frame)) {
819         ec = SECURITY_ERR;
820         return 0;
821     }
822
823     m_sessionStorage = Storage::create(m_frame, storageArea.release());
824     return m_sessionStorage.get();
825 }
826
827 Storage* DOMWindow::localStorage(ExceptionCode& ec) const
828 {
829     if (!isCurrentlyDisplayedInFrame())
830         return nullptr;
831
832     Document* document = this->document();
833     if (!document)
834         return nullptr;
835
836     if (!document->securityOrigin()->canAccessLocalStorage(nullptr)) {
837         ec = SECURITY_ERR;
838         return nullptr;
839     }
840
841     Page* page = document->page();
842     // FIXME: We should consider supporting access/modification to local storage
843     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
844     if (!page || !page->isClosing()) {
845         if (m_localStorage) {
846             if (!m_localStorage->area().canAccessStorage(m_frame)) {
847                 ec = SECURITY_ERR;
848                 return nullptr;
849             }
850             return m_localStorage.get();
851         }
852     }
853
854     if (!page)
855         return nullptr;
856
857     if (page->isClosing())
858         return nullptr;
859
860     if (!page->settings().localStorageEnabled())
861         return nullptr;
862
863     RefPtr<StorageArea> storageArea = page->storageNamespaceProvider().localStorageArea(*document);
864
865     if (!storageArea->canAccessStorage(m_frame)) {
866         ec = SECURITY_ERR;
867         return nullptr;
868     }
869
870     m_localStorage = Storage::create(m_frame, storageArea.release());
871     return m_localStorage.get();
872 }
873
874 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, MessagePort* port, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
875 {
876     MessagePortArray ports;
877     if (port)
878         ports.append(port);
879     postMessage(message, &ports, targetOrigin, source, ec);
880 }
881
882 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, const MessagePortArray* ports, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
883 {
884     if (!isCurrentlyDisplayedInFrame())
885         return;
886
887     Document* sourceDocument = source.document();
888
889     // Compute the target origin.  We need to do this synchronously in order
890     // to generate the SYNTAX_ERR exception correctly.
891     RefPtr<SecurityOrigin> target;
892     if (targetOrigin == "/") {
893         if (!sourceDocument)
894             return;
895         target = sourceDocument->securityOrigin();
896     } else if (targetOrigin != "*") {
897         target = SecurityOrigin::createFromString(targetOrigin);
898         // It doesn't make sense target a postMessage at a unique origin
899         // because there's no way to represent a unique origin in a string.
900         if (target->isUnique()) {
901             ec = SYNTAX_ERR;
902             return;
903         }
904     }
905
906     auto channels = MessagePort::disentanglePorts(ports, ec);
907     if (ec)
908         return;
909
910     // Capture the source of the message.  We need to do this synchronously
911     // in order to capture the source of the message correctly.
912     if (!sourceDocument)
913         return;
914     String sourceOrigin = sourceDocument->securityOrigin()->toString();
915
916     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
917     RefPtr<ScriptCallStack> stackTrace;
918     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
919         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
920
921     // Schedule the message.
922     PostMessageTimer* timer = new PostMessageTimer(*this, message, sourceOrigin, source, WTFMove(channels), WTFMove(target), WTFMove(stackTrace));
923     timer->startOneShot(0);
924 }
925
926 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
927 {
928     if (!document() || !isCurrentlyDisplayedInFrame())
929         return;
930
931     dispatchMessageEventWithOriginCheck(timer.targetOrigin(), timer.event(*document()), timer.stackTrace());
932 }
933
934 void DOMWindow::dispatchMessageEventWithOriginCheck(SecurityOrigin* intendedTargetOrigin, Event& event, PassRefPtr<ScriptCallStack> stackTrace)
935 {
936     if (intendedTargetOrigin) {
937         // Check target origin now since the target document may have changed since the timer was scheduled.
938         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
939             if (PageConsoleClient* pageConsole = console()) {
940                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin()->toString(), ".\n");
941                 pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, stackTrace);
942             }
943             return;
944         }
945     }
946
947     dispatchEvent(event);
948 }
949
950 DOMSelection* DOMWindow::getSelection()
951 {
952     if (!isCurrentlyDisplayedInFrame() || !m_frame)
953         return 0;
954
955     return m_frame->document()->getSelection();
956 }
957
958 Element* DOMWindow::frameElement() const
959 {
960     if (!m_frame)
961         return 0;
962
963     return m_frame->ownerElement();
964 }
965
966 void DOMWindow::focus(Document& document)
967 {
968     focus(opener() && opener() != this && document.domWindow() == opener());
969 }
970
971 void DOMWindow::focus(bool allowFocus)
972 {
973     if (!m_frame)
974         return;
975
976     Page* page = m_frame->page();
977     if (!page)
978         return;
979
980     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
981
982     // If we're a top level window, bring the window to the front.
983     if (m_frame->isMainFrame() && allowFocus)
984         page->chrome().focus();
985
986     if (!m_frame)
987         return;
988
989     // Clear the current frame's focused node if a new frame is about to be focused.
990     Frame* focusedFrame = page->focusController().focusedFrame();
991     if (focusedFrame && focusedFrame != m_frame)
992         focusedFrame->document()->setFocusedElement(nullptr);
993
994     m_frame->eventHandler().focusDocumentView();
995 }
996
997 void DOMWindow::blur()
998 {
999     if (!m_frame)
1000         return;
1001
1002     Page* page = m_frame->page();
1003     if (!page)
1004         return;
1005
1006     if (m_frame->settings().windowFocusRestricted())
1007         return;
1008
1009     if (!m_frame->isMainFrame())
1010         return;
1011
1012     page->chrome().unfocus();
1013 }
1014
1015 void DOMWindow::close(Document& document)
1016 {
1017     if (!document.canNavigate(m_frame))
1018         return;
1019     close();
1020 }
1021
1022 void DOMWindow::close()
1023 {
1024     if (!m_frame)
1025         return;
1026
1027     Page* page = m_frame->page();
1028     if (!page)
1029         return;
1030
1031     if (!m_frame->isMainFrame())
1032         return;
1033
1034     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1035
1036     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1037         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1038         return;
1039     }
1040
1041     if (!m_frame->loader().shouldClose())
1042         return;
1043
1044     page->setIsClosing();
1045     page->chrome().closeWindowSoon();
1046 }
1047
1048 void DOMWindow::print()
1049 {
1050     if (!m_frame)
1051         return;
1052
1053     auto* page = m_frame->page();
1054     if (!page)
1055         return;
1056
1057     if (!page->arePromptsAllowed()) {
1058         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1059         return;
1060     }
1061
1062     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1063         m_shouldPrintWhenFinishedLoading = true;
1064         return;
1065     }
1066     m_shouldPrintWhenFinishedLoading = false;
1067     page->chrome().print(m_frame);
1068 }
1069
1070 void DOMWindow::stop()
1071 {
1072     if (!m_frame)
1073         return;
1074
1075     // We must check whether the load is complete asynchronously, because we might still be parsing
1076     // the document until the callstack unwinds.
1077     m_frame->loader().stopForUserCancel(true);
1078 }
1079
1080 void DOMWindow::alert(const String& message)
1081 {
1082     if (!m_frame)
1083         return;
1084
1085     auto* page = m_frame->page();
1086     if (!page)
1087         return;
1088
1089     if (!page->arePromptsAllowed()) {
1090         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1091         return;
1092     }
1093
1094     m_frame->document()->updateStyleIfNeeded();
1095
1096     page->chrome().runJavaScriptAlert(m_frame, message);
1097 }
1098
1099 bool DOMWindow::confirm(const String& message)
1100 {
1101     if (!m_frame)
1102         return false;
1103     
1104     auto* page = m_frame->page();
1105     if (!page)
1106         return false;
1107
1108     if (!page->arePromptsAllowed()) {
1109         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1110         return false;
1111     }
1112
1113     m_frame->document()->updateStyleIfNeeded();
1114
1115     return page->chrome().runJavaScriptConfirm(m_frame, message);
1116 }
1117
1118 String DOMWindow::prompt(const String& message, const String& defaultValue)
1119 {
1120     if (!m_frame)
1121         return String();
1122
1123     auto* page = m_frame->page();
1124     if (!page)
1125         return String();
1126
1127     if (!page->arePromptsAllowed()) {
1128         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1129         return String();
1130     }
1131
1132     m_frame->document()->updateStyleIfNeeded();
1133
1134     String returnValue;
1135     if (page->chrome().runJavaScriptPrompt(m_frame, message, defaultValue, returnValue))
1136         return returnValue;
1137
1138     return String();
1139 }
1140
1141 String DOMWindow::btoa(const String& stringToEncode, ExceptionCode& ec)
1142 {
1143     if (stringToEncode.isNull())
1144         return String();
1145
1146     if (!stringToEncode.containsOnlyLatin1()) {
1147         ec = INVALID_CHARACTER_ERR;
1148         return String();
1149     }
1150
1151     return base64Encode(stringToEncode.latin1());
1152 }
1153
1154 String DOMWindow::atob(const String& encodedString, ExceptionCode& ec)
1155 {
1156     if (encodedString.isNull())
1157         return String();
1158
1159     if (!encodedString.containsOnlyLatin1()) {
1160         ec = INVALID_CHARACTER_ERR;
1161         return String();
1162     }
1163
1164     Vector<char> out;
1165     if (!base64Decode(encodedString, out, Base64ValidatePadding | Base64IgnoreSpacesAndNewLines)) {
1166         ec = INVALID_CHARACTER_ERR;
1167         return String();
1168     }
1169
1170     return String(out.data(), out.size());
1171 }
1172
1173 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1174 {
1175     if (!isCurrentlyDisplayedInFrame())
1176         return false;
1177
1178     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1179     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1180     return m_frame->editor().findString(string, options);
1181 }
1182
1183 bool DOMWindow::offscreenBuffering() const
1184 {
1185     return true;
1186 }
1187
1188 int DOMWindow::outerHeight() const
1189 {
1190 #if PLATFORM(IOS)
1191     return 0;
1192 #else
1193     if (!m_frame)
1194         return 0;
1195
1196     Page* page = m_frame->page();
1197     if (!page)
1198         return 0;
1199
1200     return static_cast<int>(page->chrome().windowRect().height());
1201 #endif
1202 }
1203
1204 int DOMWindow::outerWidth() const
1205 {
1206 #if PLATFORM(IOS)
1207     return 0;
1208 #else
1209     if (!m_frame)
1210         return 0;
1211
1212     Page* page = m_frame->page();
1213     if (!page)
1214         return 0;
1215
1216     return static_cast<int>(page->chrome().windowRect().width());
1217 #endif
1218 }
1219
1220 int DOMWindow::innerHeight() const
1221 {
1222     if (!m_frame)
1223         return 0;
1224
1225     FrameView* view = m_frame->view();
1226     if (!view)
1227         return 0;
1228
1229     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1230 }
1231
1232 int DOMWindow::innerWidth() const
1233 {
1234     if (!m_frame)
1235         return 0;
1236
1237     FrameView* view = m_frame->view();
1238     if (!view)
1239         return 0;
1240
1241     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1242 }
1243
1244 int DOMWindow::screenX() const
1245 {
1246     if (!m_frame)
1247         return 0;
1248
1249     Page* page = m_frame->page();
1250     if (!page)
1251         return 0;
1252
1253     return static_cast<int>(page->chrome().windowRect().x());
1254 }
1255
1256 int DOMWindow::screenY() const
1257 {
1258     if (!m_frame)
1259         return 0;
1260
1261     Page* page = m_frame->page();
1262     if (!page)
1263         return 0;
1264
1265     return static_cast<int>(page->chrome().windowRect().y());
1266 }
1267
1268 int DOMWindow::scrollX() const
1269 {
1270     if (!m_frame)
1271         return 0;
1272
1273     FrameView* view = m_frame->view();
1274     if (!view)
1275         return 0;
1276
1277     int scrollX = view->contentsScrollPosition().x();
1278     if (!scrollX)
1279         return 0;
1280
1281     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1282
1283     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1284 }
1285
1286 int DOMWindow::scrollY() const
1287 {
1288     if (!m_frame)
1289         return 0;
1290
1291     FrameView* view = m_frame->view();
1292     if (!view)
1293         return 0;
1294
1295     int scrollY = view->contentsScrollPosition().y();
1296     if (!scrollY)
1297         return 0;
1298
1299     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1300
1301     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1302 }
1303
1304 bool DOMWindow::closed() const
1305 {
1306     return !m_frame;
1307 }
1308
1309 unsigned DOMWindow::length() const
1310 {
1311     if (!isCurrentlyDisplayedInFrame())
1312         return 0;
1313
1314     return m_frame->tree().scopedChildCount();
1315 }
1316
1317 String DOMWindow::name() const
1318 {
1319     if (!m_frame)
1320         return String();
1321
1322     return m_frame->tree().name();
1323 }
1324
1325 void DOMWindow::setName(const String& string)
1326 {
1327     if (!m_frame)
1328         return;
1329
1330     m_frame->tree().setName(string);
1331 }
1332
1333 void DOMWindow::setStatus(const String& string) 
1334 {
1335     m_status = string;
1336
1337     if (!m_frame)
1338         return;
1339
1340     Page* page = m_frame->page();
1341     if (!page)
1342         return;
1343
1344     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1345     page->chrome().setStatusbarText(m_frame, m_status);
1346
1347     
1348 void DOMWindow::setDefaultStatus(const String& string) 
1349 {
1350     m_defaultStatus = string;
1351
1352     if (!m_frame)
1353         return;
1354
1355     Page* page = m_frame->page();
1356     if (!page)
1357         return;
1358
1359     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1360     page->chrome().setStatusbarText(m_frame, m_defaultStatus);
1361 }
1362
1363 DOMWindow* DOMWindow::self() const
1364 {
1365     if (!m_frame)
1366         return 0;
1367
1368     return m_frame->document()->domWindow();
1369 }
1370
1371 DOMWindow* DOMWindow::opener() const
1372 {
1373     if (!m_frame)
1374         return 0;
1375
1376     Frame* opener = m_frame->loader().opener();
1377     if (!opener)
1378         return 0;
1379
1380     return opener->document()->domWindow();
1381 }
1382
1383 DOMWindow* DOMWindow::parent() const
1384 {
1385     if (!m_frame)
1386         return 0;
1387
1388     Frame* parent = m_frame->tree().parent();
1389     if (parent)
1390         return parent->document()->domWindow();
1391
1392     return m_frame->document()->domWindow();
1393 }
1394
1395 DOMWindow* DOMWindow::top() const
1396 {
1397     if (!m_frame)
1398         return 0;
1399
1400     Page* page = m_frame->page();
1401     if (!page)
1402         return 0;
1403
1404     return m_frame->tree().top().document()->domWindow();
1405 }
1406
1407 Document* DOMWindow::document() const
1408 {
1409     ScriptExecutionContext* context = ContextDestructionObserver::scriptExecutionContext();
1410     return downcast<Document>(context);
1411 }
1412
1413 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1414 {
1415     if (!isCurrentlyDisplayedInFrame())
1416         return nullptr;
1417     if (!m_media)
1418         m_media = StyleMedia::create(m_frame);
1419     return m_media;
1420 }
1421
1422 RefPtr<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element* element, const String& pseudoElt) const
1423 {
1424     if (!element)
1425         return nullptr;
1426
1427     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1428 }
1429
1430 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1431 {
1432     if (!isCurrentlyDisplayedInFrame())
1433         return nullptr;
1434
1435     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1436     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1437     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1438         return nullptr;
1439
1440     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1441     if (!authorOnly)
1442         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1443     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1444         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1445
1446     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1447
1448     auto matchedRules = m_frame->document()->ensureStyleResolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1449     if (matchedRules.isEmpty())
1450         return nullptr;
1451
1452     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1453     for (auto& rule : matchedRules)
1454         ruleList->rules().append(rule->createCSSOMWrapper());
1455
1456     return ruleList;
1457 }
1458
1459 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1460 {
1461     if (!node || !p)
1462         return nullptr;
1463
1464     if (!document())
1465         return nullptr;
1466
1467     document()->updateLayoutIgnorePendingStylesheets();
1468
1469     FloatPoint pagePoint(p->x(), p->y());
1470     pagePoint = node->convertToPage(pagePoint);
1471     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1472 }
1473
1474 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1475 {
1476     if (!node || !p)
1477         return nullptr;
1478
1479     if (!document())
1480         return nullptr;
1481
1482     document()->updateLayoutIgnorePendingStylesheets();
1483
1484     FloatPoint nodePoint(p->x(), p->y());
1485     nodePoint = node->convertFromPage(nodePoint);
1486     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1487 }
1488
1489 double DOMWindow::devicePixelRatio() const
1490 {
1491     if (!m_frame)
1492         return 0.0;
1493
1494     Page* page = m_frame->page();
1495     if (!page)
1496         return 0.0;
1497
1498     return page->deviceScaleFactor();
1499 }
1500
1501 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1502 {
1503     return scrollBy(options.left.valueOr(0), options.top.valueOr(0));
1504 }
1505
1506 void DOMWindow::scrollBy(double x, double y) const
1507 {
1508     if (!isCurrentlyDisplayedInFrame())
1509         return;
1510
1511     document()->updateLayoutIgnorePendingStylesheets();
1512
1513     FrameView* view = m_frame->view();
1514     if (!view)
1515         return;
1516
1517     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1518     x = std::isfinite(x) ? x : 0;
1519     y = std::isfinite(y) ? y : 0;
1520
1521     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1522     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1523 }
1524
1525 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1526 {
1527     RefPtr<FrameView> view = m_frame->view();
1528     if (!view)
1529         return;
1530
1531     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1532     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1533     return scrollTo(x, y);
1534 }
1535
1536 void DOMWindow::scrollTo(double x, double y) const
1537 {
1538     if (!isCurrentlyDisplayedInFrame())
1539         return;
1540
1541     RefPtr<FrameView> view = m_frame->view();
1542     if (!view)
1543         return;
1544
1545     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1546     x = std::isfinite(x) ? x : 0;
1547     y = std::isfinite(y) ? y : 0;
1548
1549     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1550         return;
1551
1552     document()->updateLayoutIgnorePendingStylesheets();
1553
1554     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1555     view->setContentsScrollPosition(layoutPos);
1556 }
1557
1558 bool DOMWindow::allowedToChangeWindowGeometry() const
1559 {
1560     if (!m_frame)
1561         return false;
1562     if (!m_frame->page())
1563         return false;
1564     if (!m_frame->isMainFrame())
1565         return false;
1566     // Prevent web content from tricking the user into initiating a drag.
1567     if (m_frame->eventHandler().mousePressed())
1568         return false;
1569     return true;
1570 }
1571
1572 void DOMWindow::moveBy(float x, float y) const
1573 {
1574     if (!allowedToChangeWindowGeometry())
1575         return;
1576
1577     Page* page = m_frame->page();
1578     FloatRect fr = page->chrome().windowRect();
1579     FloatRect update = fr;
1580     update.move(x, y);
1581     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1582     page->chrome().setWindowRect(adjustWindowRect(page, update));
1583 }
1584
1585 void DOMWindow::moveTo(float x, float y) const
1586 {
1587     if (!allowedToChangeWindowGeometry())
1588         return;
1589
1590     Page* page = m_frame->page();
1591     FloatRect fr = page->chrome().windowRect();
1592     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1593     fr.setLocation(sr.location());
1594     FloatRect update = fr;
1595     update.move(x, y);
1596     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1597     page->chrome().setWindowRect(adjustWindowRect(page, update));
1598 }
1599
1600 void DOMWindow::resizeBy(float x, float y) const
1601 {
1602     if (!allowedToChangeWindowGeometry())
1603         return;
1604
1605     Page* page = m_frame->page();
1606     FloatRect fr = page->chrome().windowRect();
1607     FloatSize dest = fr.size() + FloatSize(x, y);
1608     FloatRect update(fr.location(), dest);
1609     page->chrome().setWindowRect(adjustWindowRect(page, update));
1610 }
1611
1612 void DOMWindow::resizeTo(float width, float height) const
1613 {
1614     if (!allowedToChangeWindowGeometry())
1615         return;
1616
1617     Page* page = m_frame->page();
1618     FloatRect fr = page->chrome().windowRect();
1619     FloatSize dest = FloatSize(width, height);
1620     FloatRect update(fr.location(), dest);
1621     page->chrome().setWindowRect(adjustWindowRect(page, update));
1622 }
1623
1624 int DOMWindow::setTimeout(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1625 {
1626     ScriptExecutionContext* context = scriptExecutionContext();
1627     if (!context) {
1628         ec = INVALID_ACCESS_ERR;
1629         return -1;
1630     }
1631     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), true);
1632 }
1633
1634 void DOMWindow::clearTimeout(int timeoutId)
1635 {
1636 #if PLATFORM(IOS)
1637     if (m_frame) {
1638         Document* document = m_frame->document();
1639         if (timeoutId > 0 && document) {
1640             DOMTimer* timer = document->findTimeout(timeoutId);
1641             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1642                 WebThreadRemoveObservedContentModifier(timer);
1643
1644                 if (!WebThreadCountOfObservedContentModifiers()) {
1645                     if (Page* page = m_frame->page())
1646                         page->chrome().client().observedContentChange(m_frame);
1647                 }
1648             }
1649         }
1650     }
1651 #endif
1652     ScriptExecutionContext* context = scriptExecutionContext();
1653     if (!context)
1654         return;
1655     DOMTimer::removeById(*context, timeoutId);
1656 }
1657
1658 int DOMWindow::setInterval(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1659 {
1660     ScriptExecutionContext* context = scriptExecutionContext();
1661     if (!context) {
1662         ec = INVALID_ACCESS_ERR;
1663         return -1;
1664     }
1665     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), false);
1666 }
1667
1668 void DOMWindow::clearInterval(int timeoutId)
1669 {
1670     ScriptExecutionContext* context = scriptExecutionContext();
1671     if (!context)
1672         return;
1673     DOMTimer::removeById(*context, timeoutId);
1674 }
1675
1676 #if ENABLE(REQUEST_ANIMATION_FRAME)
1677 int DOMWindow::requestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1678 {
1679     callback->m_useLegacyTimeBase = false;
1680     if (Document* d = document())
1681         return d->requestAnimationFrame(callback);
1682     return 0;
1683 }
1684
1685 int DOMWindow::webkitRequestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1686 {
1687     callback->m_useLegacyTimeBase = true;
1688     if (Document* d = document())
1689         return d->requestAnimationFrame(callback);
1690     return 0;
1691 }
1692
1693 void DOMWindow::cancelAnimationFrame(int id)
1694 {
1695     if (Document* d = document())
1696         d->cancelAnimationFrame(id);
1697 }
1698 #endif
1699
1700 static void didAddStorageEventListener(DOMWindow* window)
1701 {
1702     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1703     // notifications about storage events that might be triggered in other processes. Rather
1704     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1705     // simplify the work done by the system. 
1706     window->localStorage(IGNORE_EXCEPTION);
1707     window->sessionStorage(IGNORE_EXCEPTION);
1708 }
1709
1710 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1711 {
1712     if (!m_frame || !m_frame->page() || !document())
1713         return false;
1714
1715     if (m_frame->isMainFrame())
1716         return true;
1717
1718     Document* mainFrameDocument = m_frame->mainFrame().document();
1719
1720     if (mainFrameDocument && document()->securityOrigin()->canAccess(mainFrameDocument->securityOrigin()))
1721         return true;
1722
1723     return false;
1724 }
1725
1726 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, bool useCapture)
1727 {
1728     if (!EventTarget::addEventListener(eventType, WTFMove(listener), useCapture))
1729         return false;
1730
1731     if (Document* document = this->document()) {
1732         document->addListenerTypeIfNeeded(eventType);
1733         if (eventNames().isWheelEventType(eventType))
1734             document->didAddWheelEventHandler(*document);
1735         else if (eventNames().isTouchEventType(eventType))
1736             document->didAddTouchEventHandler(*document);
1737         else if (eventType == eventNames().storageEvent)
1738             didAddStorageEventListener(this);
1739     }
1740
1741     if (eventType == eventNames().unloadEvent)
1742         addUnloadEventListener(this);
1743     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1744         addBeforeUnloadEventListener(this);
1745 #if ENABLE(DEVICE_ORIENTATION)
1746 #if PLATFORM(IOS)
1747     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1748         if (isSameSecurityOriginAsMainFrame()) {
1749             if (eventType == eventNames().deviceorientationEvent)
1750                 document()->deviceOrientationController()->addDeviceEventListener(this);
1751             else
1752                 document()->deviceMotionController()->addDeviceEventListener(this);
1753         } else if (document())
1754             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1755     }
1756 #else
1757     else if (eventType == eventNames().devicemotionEvent && RuntimeEnabledFeatures::sharedFeatures().deviceMotionEnabled()) {
1758         if (isSameSecurityOriginAsMainFrame()) {
1759             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1760                 controller->addDeviceEventListener(this);
1761         } else if (document())
1762             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1763     } else if (eventType == eventNames().deviceorientationEvent && RuntimeEnabledFeatures::sharedFeatures().deviceOrientationEnabled()) {
1764         if (isSameSecurityOriginAsMainFrame()) {
1765             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1766                 controller->addDeviceEventListener(this);
1767         } else if (document())
1768             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1769     }
1770 #endif // PLATFORM(IOS)
1771 #endif // ENABLE(DEVICE_ORIENTATION)
1772 #if PLATFORM(IOS)
1773     else if (eventType == eventNames().scrollEvent)
1774         incrementScrollEventListenersCount();
1775 #endif
1776 #if ENABLE(IOS_TOUCH_EVENTS)
1777     else if (eventNames().isTouchEventType(eventType))
1778         ++m_touchEventListenerCount;
1779 #endif
1780 #if ENABLE(IOS_GESTURE_EVENTS)
1781     else if (eventNames().isGestureEventType(eventType))
1782         ++m_touchEventListenerCount;
1783 #endif
1784 #if ENABLE(GAMEPAD)
1785     else if (eventNames().isGamepadEventType(eventType))
1786         incrementGamepadEventListenerCount();
1787 #endif
1788 #if ENABLE(PROXIMITY_EVENTS)
1789     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1790         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1791             controller->addDeviceEventListener(this);
1792     }
1793 #endif
1794
1795     return true;
1796 }
1797
1798 #if PLATFORM(IOS)
1799 void DOMWindow::incrementScrollEventListenersCount()
1800 {
1801     Document* document = this->document();
1802     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1803         Frame* frame = this->frame();
1804         if (frame && frame->page())
1805             frame->page()->chrome().client().setNeedsScrollNotifications(frame, true);
1806     }
1807 }
1808
1809 void DOMWindow::decrementScrollEventListenersCount()
1810 {
1811     Document* document = this->document();
1812     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1813         Frame* frame = this->frame();
1814         if (frame && frame->page() && !document->inPageCache())
1815             frame->page()->chrome().client().setNeedsScrollNotifications(frame, false);
1816     }
1817 }
1818 #endif
1819
1820 void DOMWindow::resetAllGeolocationPermission()
1821 {
1822     // FIXME: Remove PLATFORM(IOS)-guard once we upstream the iOS changes to Geolocation.cpp.
1823 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1824     if (m_navigator)
1825         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1826 #endif
1827 }
1828
1829 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, bool useCapture)
1830 {
1831     if (!EventTarget::removeEventListener(eventType, listener, useCapture))
1832         return false;
1833
1834     if (Document* document = this->document()) {
1835         if (eventNames().isWheelEventType(eventType))
1836             document->didRemoveWheelEventHandler(*document);
1837         else if (eventNames().isTouchEventType(eventType))
1838             document->didRemoveTouchEventHandler(*document);
1839     }
1840
1841     if (eventType == eventNames().unloadEvent)
1842         removeUnloadEventListener(this);
1843     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1844         removeBeforeUnloadEventListener(this);
1845 #if ENABLE(DEVICE_ORIENTATION)
1846 #if PLATFORM(IOS)
1847     else if (eventType == eventNames().devicemotionEvent && document())
1848         document()->deviceMotionController()->removeDeviceEventListener(this);
1849     else if (eventType == eventNames().deviceorientationEvent && document())
1850         document()->deviceOrientationController()->removeDeviceEventListener(this);
1851 #else
1852     else if (eventType == eventNames().devicemotionEvent) {
1853         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1854             controller->removeDeviceEventListener(this);
1855     } else if (eventType == eventNames().deviceorientationEvent) {
1856         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1857             controller->removeDeviceEventListener(this);
1858     }
1859 #endif // PLATFORM(IOS)
1860 #endif // ENABLE(DEVICE_ORIENTATION)
1861 #if PLATFORM(IOS)
1862     else if (eventType == eventNames().scrollEvent)
1863         decrementScrollEventListenersCount();
1864 #endif
1865 #if ENABLE(IOS_TOUCH_EVENTS)
1866     else if (eventNames().isTouchEventType(eventType)) {
1867         ASSERT(m_touchEventListenerCount > 0);
1868         --m_touchEventListenerCount;
1869     }
1870 #endif
1871 #if ENABLE(IOS_GESTURE_EVENTS)
1872     else if (eventNames().isGestureEventType(eventType)) {
1873         ASSERT(m_touchEventListenerCount > 0);
1874         --m_touchEventListenerCount;
1875     }
1876 #endif
1877 #if ENABLE(GAMEPAD)
1878     else if (eventNames().isGamepadEventType(eventType))
1879         decrementGamepadEventListenerCount();
1880 #endif
1881 #if ENABLE(PROXIMITY_EVENTS)
1882     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1883         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1884             controller->removeDeviceEventListener(this);
1885     }
1886 #endif
1887
1888     return true;
1889 }
1890
1891 void DOMWindow::dispatchLoadEvent()
1892 {
1893     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1894     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1895         // The DocumentLoader (and thus its DocumentLoadTiming) might get destroyed while dispatching
1896         // the event, so protect it to prevent writing the end time into freed memory.
1897         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1898         DocumentLoadTiming& timing = documentLoader->timing();
1899         timing.markLoadEventStart();
1900         dispatchEvent(loadEvent, document());
1901         timing.markLoadEventEnd();
1902     } else
1903         dispatchEvent(loadEvent, document());
1904
1905     // For load events, send a separate load event to the enclosing frame only.
1906     // This is a DOM extension and is independent of bubbling/capturing rules of
1907     // the DOM.
1908     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1909     if (ownerElement)
1910         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1911
1912     InspectorInstrumentation::loadEventFired(frame());
1913 }
1914
1915 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1916 {
1917     Ref<EventTarget> protectedThis(*this);
1918
1919     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1920     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1921     // unbalanced events per the definition of the pageshow event:
1922     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1923     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1924         if (event.type() == eventNames().pageshowEvent) {
1925             if (m_lastPageStatus == PageStatusShown)
1926                 return true; // Event was previously dispatched; do not fire a duplicate event.
1927             m_lastPageStatus = PageStatusShown;
1928         } else if (event.type() == eventNames().pagehideEvent) {
1929             if (m_lastPageStatus == PageStatusHidden)
1930                 return true; // Event was previously dispatched; do not fire a duplicate event.
1931             m_lastPageStatus = PageStatusHidden;
1932         }
1933     }
1934
1935     event.setTarget(target ? target : this);
1936     event.setCurrentTarget(this);
1937     event.setEventPhase(Event::AT_TARGET);
1938
1939     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
1940
1941     bool result = fireEventListeners(event);
1942
1943     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1944
1945     return result;
1946 }
1947
1948 void DOMWindow::removeAllEventListeners()
1949 {
1950     EventTarget::removeAllEventListeners();
1951
1952 #if ENABLE(DEVICE_ORIENTATION)
1953 #if PLATFORM(IOS)
1954     if (Document* document = this->document()) {
1955         document->deviceMotionController()->removeAllDeviceEventListeners(this);
1956         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
1957     }
1958 #else
1959     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1960         controller->removeAllDeviceEventListeners(this);
1961     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1962         controller->removeAllDeviceEventListeners(this);
1963 #endif // PLATFORM(IOS)
1964 #endif // ENABLE(DEVICE_ORIENTATION)
1965
1966 #if PLATFORM(IOS)
1967     if (m_scrollEventListenerCount) {
1968         m_scrollEventListenerCount = 1;
1969         decrementScrollEventListenersCount();
1970     }
1971 #endif
1972
1973 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
1974     m_touchEventListenerCount = 0;
1975 #endif
1976
1977 #if ENABLE(TOUCH_EVENTS)
1978     if (Document* document = this->document())
1979         document->didRemoveEventTargetNode(*document);
1980 #endif
1981
1982 #if ENABLE(PROXIMITY_EVENTS)
1983     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1984         controller->removeAllDeviceEventListeners(this);
1985 #endif
1986
1987     removeAllUnloadEventListeners(this);
1988     removeAllBeforeUnloadEventListeners(this);
1989 }
1990
1991 void DOMWindow::captureEvents()
1992 {
1993     // Not implemented.
1994 }
1995
1996 void DOMWindow::releaseEvents()
1997 {
1998     // Not implemented.
1999 }
2000
2001 void DOMWindow::finishedLoading()
2002 {
2003     if (m_shouldPrintWhenFinishedLoading) {
2004         m_shouldPrintWhenFinishedLoading = false;
2005         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2006             print();
2007     }
2008 }
2009
2010 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2011 {
2012     if (!isCurrentlyDisplayedInFrame())
2013         return;
2014
2015     Document* activeDocument = activeWindow.document();
2016     if (!activeDocument)
2017         return;
2018
2019     if (!activeDocument->canNavigate(m_frame))
2020         return;
2021
2022     Frame* firstFrame = firstWindow.frame();
2023     if (!firstFrame)
2024         return;
2025
2026     URL completedURL = firstFrame->document()->completeURL(urlString);
2027     if (completedURL.isNull())
2028         return;
2029
2030     if (isInsecureScriptAccess(activeWindow, completedURL))
2031         return;
2032
2033     // We want a new history item if we are processing a user gesture.
2034     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2035     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2036     m_frame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(),
2037         // FIXME: What if activeDocument()->frame() is 0?
2038         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2039         lockHistory, lockBackForwardList);
2040 }
2041
2042 void DOMWindow::printErrorMessage(const String& message)
2043 {
2044     if (message.isEmpty())
2045         return;
2046
2047     if (PageConsoleClient* pageConsole = console())
2048         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2049 }
2050
2051 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2052 {
2053     const URL& activeWindowURL = activeWindow.document()->url();
2054     if (activeWindowURL.isNull())
2055         return String();
2056
2057     ASSERT(!activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()));
2058
2059     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2060     SecurityOrigin* activeOrigin = activeWindow.document()->securityOrigin();
2061     SecurityOrigin* targetOrigin = document()->securityOrigin();
2062     String message = "Blocked a frame with origin \"" + activeOrigin->toString() + "\" from accessing a frame with origin \"" + targetOrigin->toString() + "\". ";
2063
2064     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2065     URL activeURL = activeWindow.document()->url();
2066     URL targetURL = document()->url();
2067     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2068         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2069         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2070             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2071         if (document()->isSandboxed(SandboxOrigin))
2072             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2073         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2074     }
2075
2076     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2077     if (targetOrigin->protocol() != activeOrigin->protocol())
2078         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2079
2080     // 'document.domain' errors.
2081     if (targetOrigin->domainWasSetInDOM() && activeOrigin->domainWasSetInDOM())
2082         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", the frame being accessed set it to \"" + targetOrigin->domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2083     if (activeOrigin->domainWasSetInDOM())
2084         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2085     if (targetOrigin->domainWasSetInDOM())
2086         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin->domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2087
2088     // Default.
2089     return message + "Protocols, domains, and ports must match.";
2090 }
2091
2092 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2093 {
2094     if (!protocolIsJavaScript(urlString))
2095         return false;
2096
2097     // If this DOMWindow isn't currently active in the Frame, then there's no
2098     // way we should allow the access.
2099     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2100     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2101     if (isCurrentlyDisplayedInFrame()) {
2102         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2103         if (&activeWindow == this)
2104             return false;
2105
2106         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2107         // Can we name the SecurityOrigin function better to make this more clear?
2108         if (activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()))
2109             return false;
2110     }
2111
2112     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2113     return true;
2114 }
2115
2116 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2117 {
2118     Frame* activeFrame = activeWindow.frame();
2119     if (!activeFrame)
2120         return nullptr;
2121
2122     Document* activeDocument = activeWindow.document();
2123     if (!activeDocument)
2124         return nullptr;
2125
2126     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2127     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2128         // Don't expose client code to invalid URLs.
2129         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2130         return nullptr;
2131     }
2132
2133     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2134     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2135
2136     ResourceRequest request(completedURL, referrer);
2137     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame.loader().outgoingOrigin());
2138     FrameLoadRequest frameRequest(activeDocument->securityOrigin(), request, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, ReplaceDocumentIfJavaScriptURL, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2139
2140     // We pass the opener frame for the lookupFrame in case the active frame is different from
2141     // the opener frame, and the name references a frame relative to the opener frame.
2142     bool created;
2143     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, frameRequest, windowFeatures, created);
2144     if (!newFrame)
2145         return nullptr;
2146
2147     newFrame->loader().setOpener(&openerFrame);
2148     newFrame->page()->setOpenedByDOM();
2149
2150     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2151         return newFrame;
2152
2153     if (prepareDialogFunction)
2154         prepareDialogFunction(*newFrame->document()->domWindow());
2155
2156     if (created) {
2157         ResourceRequest resourceRequest(completedURL, referrer, UseProtocolCachePolicy);
2158         FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), resourceRequest, "_self", LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2159         newFrame->loader().changeLocation(frameRequest);
2160     } else if (!urlString.isEmpty()) {
2161         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2162         newFrame->navigationScheduler().scheduleLocationChange(activeWindow.document(), activeWindow.document()->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2163     }
2164
2165     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2166     if (!newFrame->page())
2167         return nullptr;
2168
2169     return newFrame;
2170 }
2171
2172 RefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString,
2173     DOMWindow& activeWindow, DOMWindow& firstWindow)
2174 {
2175     if (!isCurrentlyDisplayedInFrame())
2176         return nullptr;
2177
2178     Document* activeDocument = activeWindow.document();
2179     if (!activeDocument)
2180         return nullptr;
2181
2182     Frame* firstFrame = firstWindow.frame();
2183     if (!firstFrame)
2184         return nullptr;
2185
2186 #if ENABLE(CONTENT_EXTENSIONS)
2187     if (firstFrame->document()
2188         && firstFrame->mainFrame().page()
2189         && firstFrame->mainFrame().document()
2190         && firstFrame->mainFrame().document()->loader()) {
2191         ResourceLoadInfo resourceLoadInfo = { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2192         Vector<ContentExtensions::Action> actions = firstFrame->mainFrame().page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader());
2193         for (const ContentExtensions::Action& action : actions) {
2194             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2195                 return nullptr;
2196         }
2197     }
2198 #endif
2199
2200     if (!firstWindow.allowPopUp()) {
2201         // Because FrameTree::find() returns true for empty strings, we must check for empty frame names.
2202         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2203         if (frameName.isEmpty() || !m_frame->tree().find(frameName))
2204             return nullptr;
2205     }
2206
2207     // Get the target frame for the special cases of _top and _parent.
2208     // In those cases, we schedule a location change right now and return early.
2209     Frame* targetFrame = nullptr;
2210     if (frameName == "_top")
2211         targetFrame = &m_frame->tree().top();
2212     else if (frameName == "_parent") {
2213         if (Frame* parent = m_frame->tree().parent())
2214             targetFrame = parent;
2215         else
2216             targetFrame = m_frame;
2217     }
2218     if (targetFrame) {
2219         if (!activeDocument->canNavigate(targetFrame))
2220             return nullptr;
2221
2222         URL completedURL = firstFrame->document()->completeURL(urlString);
2223
2224         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2225             return targetFrame->document()->domWindow();
2226
2227         if (urlString.isEmpty())
2228             return targetFrame->document()->domWindow();
2229
2230         // For whatever reason, Firefox uses the first window rather than the active window to
2231         // determine the outgoing referrer. We replicate that behavior here.
2232         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2233         targetFrame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2234             lockHistory, LockBackForwardList::No);
2235         return targetFrame->document()->domWindow();
2236     }
2237
2238     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2239     return result ? result->document()->domWindow() : nullptr;
2240 }
2241
2242 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2243 {
2244     if (!isCurrentlyDisplayedInFrame())
2245         return;
2246     Frame* activeFrame = activeWindow.frame();
2247     if (!activeFrame)
2248         return;
2249     Frame* firstFrame = firstWindow.frame();
2250     if (!firstFrame)
2251         return;
2252
2253     auto* page = m_frame->page();
2254     if (!page)
2255         return;
2256
2257     if (!page->arePromptsAllowed()) {
2258         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2259         return;
2260     }
2261
2262     if (!canShowModalDialog(m_frame) || !firstWindow.allowPopUp())
2263         return;
2264
2265     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, WTFMove(prepareDialogFunction));
2266     if (!dialogFrame)
2267         return;
2268     dialogFrame->page()->chrome().runModal();
2269 }
2270
2271 void DOMWindow::enableSuddenTermination()
2272 {
2273     if (Page* page = this->page())
2274         page->chrome().enableSuddenTermination();
2275 }
2276
2277 void DOMWindow::disableSuddenTermination()
2278 {
2279     if (Page* page = this->page())
2280         page->chrome().disableSuddenTermination();
2281 }
2282
2283 } // namespace WebCore