Only update connected custom elements
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2010, 2013 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "BeforeUnloadEvent.h"
33 #include "CSSComputedStyleDeclaration.h"
34 #include "CSSRule.h"
35 #include "CSSRuleList.h"
36 #include "Chrome.h"
37 #include "ChromeClient.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DOMWindowNotifications.h"
50 #include "DeviceMotionController.h"
51 #include "DeviceOrientationController.h"
52 #include "Document.h"
53 #include "DocumentLoader.h"
54 #include "Editor.h"
55 #include "Element.h"
56 #include "EventHandler.h"
57 #include "EventListener.h"
58 #include "EventNames.h"
59 #include "ExceptionCode.h"
60 #include "ExceptionCodePlaceholder.h"
61 #include "FloatRect.h"
62 #include "FocusController.h"
63 #include "FrameLoadRequest.h"
64 #include "FrameLoader.h"
65 #include "FrameLoaderClient.h"
66 #include "FrameTree.h"
67 #include "FrameView.h"
68 #include "HTMLFrameOwnerElement.h"
69 #include "History.h"
70 #include "InspectorInstrumentation.h"
71 #include "JSMainThreadExecState.h"
72 #include "Location.h"
73 #include "MainFrame.h"
74 #include "MediaQueryList.h"
75 #include "MediaQueryMatcher.h"
76 #include "MessageEvent.h"
77 #include "Navigator.h"
78 #include "Page.h"
79 #include "PageConsoleClient.h"
80 #include "PageGroup.h"
81 #include "PageTransitionEvent.h"
82 #include "Performance.h"
83 #include "ResourceLoadInfo.h"
84 #include "RuntimeApplicationChecks.h"
85 #include "RuntimeEnabledFeatures.h"
86 #include "ScheduledAction.h"
87 #include "Screen.h"
88 #include "ScriptController.h"
89 #include "SecurityOrigin.h"
90 #include "SecurityPolicy.h"
91 #include "SerializedScriptValue.h"
92 #include "Settings.h"
93 #include "Storage.h"
94 #include "StorageArea.h"
95 #include "StorageNamespace.h"
96 #include "StorageNamespaceProvider.h"
97 #include "StyleMedia.h"
98 #include "StyleResolver.h"
99 #include "SuddenTermination.h"
100 #include "URL.h"
101 #include "UserGestureIndicator.h"
102 #include "WebKitPoint.h"
103 #include "WindowFeatures.h"
104 #include "WindowFocusAllowedIndicator.h"
105 #include <algorithm>
106 #include <inspector/ScriptCallStack.h>
107 #include <inspector/ScriptCallStackFactory.h>
108 #include <memory>
109 #include <wtf/CurrentTime.h>
110 #include <wtf/MainThread.h>
111 #include <wtf/MathExtras.h>
112 #include <wtf/NeverDestroyed.h>
113 #include <wtf/Ref.h>
114 #include <wtf/text/WTFString.h>
115
116 #if ENABLE(USER_MESSAGE_HANDLERS)
117 #include "UserContentController.h"
118 #include "UserMessageHandlerDescriptor.h"
119 #include "WebKitNamespace.h"
120 #endif
121
122 #if ENABLE(PROXIMITY_EVENTS)
123 #include "DeviceProximityController.h"
124 #endif
125
126 #if ENABLE(REQUEST_ANIMATION_FRAME)
127 #include "RequestAnimationFrameCallback.h"
128 #endif
129
130 #if ENABLE(GAMEPAD)
131 #include "GamepadManager.h"
132 #endif
133
134 #if PLATFORM(IOS)
135 #if ENABLE(GEOLOCATION)
136 #include "NavigatorGeolocation.h"
137 #endif
138 #include "WKContentObservation.h"
139 #endif
140
141 using namespace Inspector;
142
143 namespace WebCore {
144
145 class PostMessageTimer : public TimerBase {
146 public:
147     PostMessageTimer(DOMWindow& window, PassRefPtr<SerializedScriptValue> message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
148         : m_window(window)
149         , m_message(message)
150         , m_origin(sourceOrigin)
151         , m_source(source)
152         , m_channels(WTFMove(channels))
153         , m_targetOrigin(WTFMove(targetOrigin))
154         , m_stackTrace(stackTrace)
155         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
156     {
157     }
158
159     Ref<MessageEvent> event(ScriptExecutionContext& context)
160     {
161         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, m_source.ptr());
162     }
163
164     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
165     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
166
167 private:
168     void fired() override
169     {
170         // This object gets deleted when std::unique_ptr falls out of scope..
171         std::unique_ptr<PostMessageTimer> timer(this);
172         
173         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
174         m_window->postMessageTimerFired(*timer);
175     }
176
177     Ref<DOMWindow> m_window;
178     RefPtr<SerializedScriptValue> m_message;
179     String m_origin;
180     Ref<DOMWindow> m_source;
181     std::unique_ptr<MessagePortChannelArray> m_channels;
182     RefPtr<SecurityOrigin> m_targetOrigin;
183     RefPtr<ScriptCallStack> m_stackTrace;
184     RefPtr<UserGestureToken> m_userGestureToForward;
185 };
186
187 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
188
189 static DOMWindowSet& windowsWithUnloadEventListeners()
190 {
191     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
192     return windowsWithUnloadEventListeners;
193 }
194
195 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
196 {
197     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
198     return windowsWithBeforeUnloadEventListeners;
199 }
200
201 static void addUnloadEventListener(DOMWindow* domWindow)
202 {
203     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
204         domWindow->disableSuddenTermination();
205 }
206
207 static void removeUnloadEventListener(DOMWindow* domWindow)
208 {
209     if (windowsWithUnloadEventListeners().remove(domWindow))
210         domWindow->enableSuddenTermination();
211 }
212
213 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
214 {
215     if (windowsWithUnloadEventListeners().removeAll(domWindow))
216         domWindow->enableSuddenTermination();
217 }
218
219 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
220 {
221     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
222         domWindow->disableSuddenTermination();
223 }
224
225 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
226 {
227     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
228         domWindow->enableSuddenTermination();
229 }
230
231 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
232 {
233     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
234         domWindow->enableSuddenTermination();
235 }
236
237 static bool allowsBeforeUnloadListeners(DOMWindow* window)
238 {
239     ASSERT_ARG(window, window);
240     Frame* frame = window->frame();
241     if (!frame)
242         return false;
243     if (!frame->page())
244         return false;
245     return frame->isMainFrame();
246 }
247
248 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
249 {
250     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
251     if (set.isEmpty())
252         return true;
253
254     static bool alreadyDispatched = false;
255     ASSERT(!alreadyDispatched);
256     if (alreadyDispatched)
257         return true;
258
259     Vector<Ref<DOMWindow>> windows;
260     windows.reserveInitialCapacity(set.size());
261     for (auto& window : set)
262         windows.uncheckedAppend(*window.key);
263
264     for (auto& window : windows) {
265         if (!set.contains(window.ptr()))
266             continue;
267
268         Frame* frame = window->frame();
269         if (!frame)
270             continue;
271
272         if (!frame->loader().shouldClose())
273             return false;
274
275         window->enableSuddenTermination();
276     }
277
278     alreadyDispatched = true;
279     return true;
280 }
281
282 unsigned DOMWindow::pendingUnloadEventListeners() const
283 {
284     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
285 }
286
287 void DOMWindow::dispatchAllPendingUnloadEvents()
288 {
289     DOMWindowSet& set = windowsWithUnloadEventListeners();
290     if (set.isEmpty())
291         return;
292
293     static bool alreadyDispatched = false;
294     ASSERT(!alreadyDispatched);
295     if (alreadyDispatched)
296         return;
297
298     Vector<Ref<DOMWindow>> windows;
299     windows.reserveInitialCapacity(set.size());
300     for (auto& keyValue : set)
301         windows.uncheckedAppend(*keyValue.key);
302
303     for (auto& window : windows) {
304         if (!set.contains(window.ptr()))
305             continue;
306
307         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
308         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
309
310         window->enableSuddenTermination();
311     }
312
313     alreadyDispatched = true;
314 }
315
316 // This function:
317 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
318 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
319 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
320 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
321 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
322 FloatRect DOMWindow::adjustWindowRect(Page* page, const FloatRect& pendingChanges)
323 {
324     ASSERT(page);
325
326     FloatRect screen = screenAvailableRect(page->mainFrame().view());
327     FloatRect window = page->chrome().windowRect();
328
329     // Make sure we're in a valid state before adjusting dimensions.
330     ASSERT(std::isfinite(screen.x()));
331     ASSERT(std::isfinite(screen.y()));
332     ASSERT(std::isfinite(screen.width()));
333     ASSERT(std::isfinite(screen.height()));
334     ASSERT(std::isfinite(window.x()));
335     ASSERT(std::isfinite(window.y()));
336     ASSERT(std::isfinite(window.width()));
337     ASSERT(std::isfinite(window.height()));
338
339     // Update window values if new requested values are not NaN.
340     if (!std::isnan(pendingChanges.x()))
341         window.setX(pendingChanges.x());
342     if (!std::isnan(pendingChanges.y()))
343         window.setY(pendingChanges.y());
344     if (!std::isnan(pendingChanges.width()))
345         window.setWidth(pendingChanges.width());
346     if (!std::isnan(pendingChanges.height()))
347         window.setHeight(pendingChanges.height());
348
349     FloatSize minimumSize = page->chrome().client().minimumWindowSize();
350     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
351     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
352
353     // Constrain the window position within the valid screen area.
354     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
355     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
356
357     return window;
358 }
359
360 bool DOMWindow::allowPopUp(Frame* firstFrame)
361 {
362     ASSERT(firstFrame);
363     
364     auto& settings = firstFrame->settings();
365
366     if (ScriptController::processingUserGesture() || settings.allowWindowOpenWithoutUserGesture())
367         return true;
368
369     return settings.javaScriptCanOpenWindowsAutomatically();
370 }
371
372 bool DOMWindow::allowPopUp()
373 {
374     return m_frame && allowPopUp(m_frame);
375 }
376
377 bool DOMWindow::canShowModalDialog(const Frame* frame)
378 {
379     if (!frame)
380         return false;
381
382     // Override support for layout testing purposes.
383     if (auto* document = frame->document()) {
384         if (auto* window = document->domWindow()) {
385             if (window->m_canShowModalDialogOverride)
386                 return window->m_canShowModalDialogOverride.value();
387         }
388     }
389
390     auto* page = frame->page();
391     return page ? page->chrome().canRunModal() : false;
392 }
393
394 void DOMWindow::setCanShowModalDialogOverride(bool allow)
395 {
396     m_canShowModalDialogOverride = allow;
397 }
398
399 DOMWindow::DOMWindow(Document* document)
400     : ContextDestructionObserver(document)
401     , FrameDestructionObserver(document->frame())
402     , m_shouldPrintWhenFinishedLoading(false)
403     , m_suspendedForDocumentSuspension(false)
404     , m_lastPageStatus(PageStatusNone)
405     , m_weakPtrFactory(this)
406 #if PLATFORM(IOS)
407     , m_scrollEventListenerCount(0)
408 #endif
409 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
410     , m_touchEventListenerCount(0)
411 #endif
412 #if ENABLE(GAMEPAD)
413     , m_gamepadEventListenerCount(0)
414 #endif
415 {
416     ASSERT(frame());
417     ASSERT(DOMWindow::document());
418 }
419
420 void DOMWindow::didSecureTransitionTo(Document* document)
421 {
422     observeContext(document);
423 }
424
425 DOMWindow::~DOMWindow()
426 {
427 #ifndef NDEBUG
428     if (!m_suspendedForDocumentSuspension) {
429         ASSERT(!m_screen);
430         ASSERT(!m_history);
431         ASSERT(!m_crypto);
432         ASSERT(!m_locationbar);
433         ASSERT(!m_menubar);
434         ASSERT(!m_personalbar);
435         ASSERT(!m_scrollbars);
436         ASSERT(!m_statusbar);
437         ASSERT(!m_toolbar);
438         ASSERT(!m_navigator);
439 #if ENABLE(WEB_TIMING)
440         ASSERT(!m_performance);
441 #endif
442         ASSERT(!m_location);
443         ASSERT(!m_media);
444         ASSERT(!m_sessionStorage);
445         ASSERT(!m_localStorage);
446         ASSERT(!m_applicationCache);
447     }
448 #endif
449
450     if (m_suspendedForDocumentSuspension)
451         willDestroyCachedFrame();
452     else
453         willDestroyDocumentInFrame();
454
455     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
456     // But we don't want to risk any of these objects hanging around after we've been destroyed.
457     resetDOMWindowProperties();
458
459     removeAllUnloadEventListeners(this);
460     removeAllBeforeUnloadEventListeners(this);
461
462 #if ENABLE(GAMEPAD)
463     if (m_gamepadEventListenerCount)
464         GamepadManager::singleton().unregisterDOMWindow(this);
465 #endif
466 }
467
468 DOMWindow* DOMWindow::toDOMWindow()
469 {
470     return this;
471 }
472
473 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
474 {
475     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
476 }
477
478 Page* DOMWindow::page()
479 {
480     return frame() ? frame()->page() : 0;
481 }
482
483 void DOMWindow::frameDestroyed()
484 {
485     Ref<DOMWindow> protectedThis(*this);
486
487     willDestroyDocumentInFrame();
488     FrameDestructionObserver::frameDestroyed();
489     resetDOMWindowProperties();
490     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
491 }
492
493 void DOMWindow::willDetachPage()
494 {
495     InspectorInstrumentation::frameWindowDiscarded(m_frame, this);
496 }
497
498 void DOMWindow::willDestroyCachedFrame()
499 {
500     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
501     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
502     Vector<DOMWindowProperty*> properties;
503     copyToVector(m_properties, properties);
504     for (auto& property : properties)
505         property->willDestroyGlobalObjectInCachedFrame();
506 }
507
508 void DOMWindow::willDestroyDocumentInFrame()
509 {
510     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
511     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
512     Vector<DOMWindowProperty*> properties;
513     copyToVector(m_properties, properties);
514     for (auto& property : properties)
515         property->willDestroyGlobalObjectInFrame();
516 }
517
518 void DOMWindow::willDetachDocumentFromFrame()
519 {
520     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
521     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
522     Vector<DOMWindowProperty*> properties;
523     copyToVector(m_properties, properties);
524     for (auto& property : properties)
525         property->willDetachGlobalObjectFromFrame();
526 }
527
528 #if ENABLE(GAMEPAD)
529 void DOMWindow::incrementGamepadEventListenerCount()
530 {
531     if (++m_gamepadEventListenerCount == 1)
532         GamepadManager::singleton().registerDOMWindow(this);
533 }
534
535 void DOMWindow::decrementGamepadEventListenerCount()
536 {
537     ASSERT(m_gamepadEventListenerCount);
538
539     if (!--m_gamepadEventListenerCount)
540         GamepadManager::singleton().unregisterDOMWindow(this);
541 }
542 #endif
543
544 void DOMWindow::registerProperty(DOMWindowProperty* property)
545 {
546     m_properties.add(property);
547 }
548
549 void DOMWindow::unregisterProperty(DOMWindowProperty* property)
550 {
551     m_properties.remove(property);
552 }
553
554 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
555 {
556     if (m_suspendedForDocumentSuspension)
557         return;
558     willDestroyDocumentInFrame();
559     resetDOMWindowProperties();
560 }
561
562 void DOMWindow::suspendForDocumentSuspension()
563 {
564     disconnectDOMWindowProperties();
565     m_suspendedForDocumentSuspension = true;
566 }
567
568 void DOMWindow::resumeFromDocumentSuspension()
569 {
570     reconnectDOMWindowProperties();
571     m_suspendedForDocumentSuspension = false;
572 }
573
574 void DOMWindow::disconnectDOMWindowProperties()
575 {
576     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
577     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
578     Vector<DOMWindowProperty*> properties;
579     copyToVector(m_properties, properties);
580     for (auto& property : properties)
581         property->disconnectFrameForDocumentSuspension();
582 }
583
584 void DOMWindow::reconnectDOMWindowProperties()
585 {
586     ASSERT(m_suspendedForDocumentSuspension);
587     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
588     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
589     Vector<DOMWindowProperty*> properties;
590     copyToVector(m_properties, properties);
591     for (auto& property : properties)
592         property->reconnectFrameFromDocumentSuspension(m_frame);
593 }
594
595 void DOMWindow::resetDOMWindowProperties()
596 {
597     m_properties.clear();
598
599     m_screen = nullptr;
600     m_history = nullptr;
601     m_crypto = nullptr;
602     m_locationbar = nullptr;
603     m_menubar = nullptr;
604     m_personalbar = nullptr;
605     m_scrollbars = nullptr;
606     m_statusbar = nullptr;
607     m_toolbar = nullptr;
608     m_navigator = nullptr;
609 #if ENABLE(WEB_TIMING)
610     m_performance = nullptr;
611 #endif
612     m_location = nullptr;
613     m_media = nullptr;
614     m_sessionStorage = nullptr;
615     m_localStorage = nullptr;
616     m_applicationCache = nullptr;
617 }
618
619 bool DOMWindow::isCurrentlyDisplayedInFrame() const
620 {
621     return m_frame && m_frame->document()->domWindow() == this;
622 }
623
624 #if ENABLE(CUSTOM_ELEMENTS)
625 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
626 {
627     if (!m_customElementRegistry)
628         m_customElementRegistry = CustomElementRegistry::create(*this);
629     return *m_customElementRegistry;
630 }
631 #endif
632
633 #if ENABLE(ORIENTATION_EVENTS)
634 int DOMWindow::orientation() const
635 {
636     if (!m_frame)
637         return 0;
638
639     return m_frame->orientation();
640 }
641 #endif
642
643 Screen* DOMWindow::screen() const
644 {
645     if (!isCurrentlyDisplayedInFrame())
646         return 0;
647     if (!m_screen)
648         m_screen = Screen::create(m_frame);
649     return m_screen.get();
650 }
651
652 History* DOMWindow::history() const
653 {
654     if (!isCurrentlyDisplayedInFrame())
655         return 0;
656     if (!m_history)
657         m_history = History::create(m_frame);
658     return m_history.get();
659 }
660
661 Crypto* DOMWindow::crypto() const
662 {
663     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
664     if (!isCurrentlyDisplayedInFrame())
665         return 0;
666     if (!m_crypto)
667         m_crypto = Crypto::create(*document());
668     return m_crypto.get();
669 }
670
671 BarProp* DOMWindow::locationbar() const
672 {
673     if (!isCurrentlyDisplayedInFrame())
674         return 0;
675     if (!m_locationbar)
676         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
677     return m_locationbar.get();
678 }
679
680 BarProp* DOMWindow::menubar() const
681 {
682     if (!isCurrentlyDisplayedInFrame())
683         return 0;
684     if (!m_menubar)
685         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
686     return m_menubar.get();
687 }
688
689 BarProp* DOMWindow::personalbar() const
690 {
691     if (!isCurrentlyDisplayedInFrame())
692         return 0;
693     if (!m_personalbar)
694         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
695     return m_personalbar.get();
696 }
697
698 BarProp* DOMWindow::scrollbars() const
699 {
700     if (!isCurrentlyDisplayedInFrame())
701         return 0;
702     if (!m_scrollbars)
703         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
704     return m_scrollbars.get();
705 }
706
707 BarProp* DOMWindow::statusbar() const
708 {
709     if (!isCurrentlyDisplayedInFrame())
710         return 0;
711     if (!m_statusbar)
712         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
713     return m_statusbar.get();
714 }
715
716 BarProp* DOMWindow::toolbar() const
717 {
718     if (!isCurrentlyDisplayedInFrame())
719         return 0;
720     if (!m_toolbar)
721         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
722     return m_toolbar.get();
723 }
724
725 PageConsoleClient* DOMWindow::console() const
726 {
727     if (!isCurrentlyDisplayedInFrame())
728         return nullptr;
729     return m_frame->page() ? &m_frame->page()->console() : nullptr;
730 }
731
732 DOMApplicationCache* DOMWindow::applicationCache() const
733 {
734     if (!isCurrentlyDisplayedInFrame())
735         return 0;
736     if (!m_applicationCache)
737         m_applicationCache = DOMApplicationCache::create(m_frame);
738     return m_applicationCache.get();
739 }
740
741 Navigator* DOMWindow::navigator() const
742 {
743     if (!isCurrentlyDisplayedInFrame())
744         return nullptr;
745     if (!m_navigator)
746         m_navigator = Navigator::create(m_frame);
747     return m_navigator.get();
748 }
749
750 #if ENABLE(WEB_TIMING)
751 Performance* DOMWindow::performance() const
752 {
753     if (!isCurrentlyDisplayedInFrame())
754         return nullptr;
755     if (!m_performance)
756         m_performance = Performance::create(*m_frame);
757     return m_performance.get();
758 }
759 #endif
760
761 double DOMWindow::nowTimestamp() const
762 {
763 #if ENABLE(WEB_TIMING)
764     return performance() ? performance()->now() / 1000 : 0;
765 #else
766     return document() ? document()->monotonicTimestamp() : 0;
767 #endif
768 }
769
770 Location* DOMWindow::location() const
771 {
772     if (!isCurrentlyDisplayedInFrame())
773         return nullptr;
774     if (!m_location)
775         m_location = Location::create(m_frame);
776     return m_location.get();
777 }
778
779 #if ENABLE(USER_MESSAGE_HANDLERS)
780 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
781 {
782     if (!m_frame)
783         return false;
784
785     auto* page = m_frame->page();
786     if (!page)
787         return false;
788
789     bool hasUserMessageHandler = false;
790     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
791         if (&descriptor.world() == &world) {
792             hasUserMessageHandler = true;
793             return;
794         }
795     });
796
797     return hasUserMessageHandler;
798 }
799
800 WebKitNamespace* DOMWindow::webkitNamespace() const
801 {
802     if (!isCurrentlyDisplayedInFrame())
803         return nullptr;
804     auto* page = m_frame->page();
805     if (!page)
806         return nullptr;
807     if (!m_webkitNamespace)
808         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
809     return m_webkitNamespace.get();
810 }
811 #endif
812
813 Storage* DOMWindow::sessionStorage(ExceptionCode& ec) const
814 {
815     if (!isCurrentlyDisplayedInFrame())
816         return 0;
817
818     Document* document = this->document();
819     if (!document)
820         return 0;
821
822     if (!document->securityOrigin()->canAccessSessionStorage(document->topOrigin())) {
823         ec = SECURITY_ERR;
824         return 0;
825     }
826
827     if (m_sessionStorage) {
828         if (!m_sessionStorage->area().canAccessStorage(m_frame)) {
829             ec = SECURITY_ERR;
830             return 0;
831         }
832         return m_sessionStorage.get();
833     }
834
835     Page* page = document->page();
836     if (!page)
837         return 0;
838
839     auto storageArea = page->sessionStorage()->storageArea(document->securityOrigin());
840     if (!storageArea->canAccessStorage(m_frame)) {
841         ec = SECURITY_ERR;
842         return 0;
843     }
844
845     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
846     return m_sessionStorage.get();
847 }
848
849 Storage* DOMWindow::localStorage(ExceptionCode& ec) const
850 {
851     if (!isCurrentlyDisplayedInFrame())
852         return nullptr;
853
854     Document* document = this->document();
855     if (!document)
856         return nullptr;
857
858     if (!document->securityOrigin()->canAccessLocalStorage(nullptr)) {
859         ec = SECURITY_ERR;
860         return nullptr;
861     }
862
863     Page* page = document->page();
864     // FIXME: We should consider supporting access/modification to local storage
865     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
866     if (!page || !page->isClosing()) {
867         if (m_localStorage) {
868             if (!m_localStorage->area().canAccessStorage(m_frame)) {
869                 ec = SECURITY_ERR;
870                 return nullptr;
871             }
872             return m_localStorage.get();
873         }
874     }
875
876     if (!page)
877         return nullptr;
878
879     if (page->isClosing())
880         return nullptr;
881
882     if (!page->settings().localStorageEnabled())
883         return nullptr;
884
885     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
886
887     if (!storageArea->canAccessStorage(m_frame)) {
888         ec = SECURITY_ERR;
889         return nullptr;
890     }
891
892     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
893     return m_localStorage.get();
894 }
895
896 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, const MessagePortArray* ports, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
897 {
898     if (!isCurrentlyDisplayedInFrame())
899         return;
900
901     Document* sourceDocument = source.document();
902
903     // Compute the target origin.  We need to do this synchronously in order
904     // to generate the SYNTAX_ERR exception correctly.
905     RefPtr<SecurityOrigin> target;
906     if (targetOrigin == "/") {
907         if (!sourceDocument)
908             return;
909         target = sourceDocument->securityOrigin();
910     } else if (targetOrigin != "*") {
911         target = SecurityOrigin::createFromString(targetOrigin);
912         // It doesn't make sense target a postMessage at a unique origin
913         // because there's no way to represent a unique origin in a string.
914         if (target->isUnique()) {
915             ec = SYNTAX_ERR;
916             return;
917         }
918     }
919
920     auto channels = MessagePort::disentanglePorts(ports, ec);
921     if (ec)
922         return;
923
924     // Capture the source of the message.  We need to do this synchronously
925     // in order to capture the source of the message correctly.
926     if (!sourceDocument)
927         return;
928     String sourceOrigin = sourceDocument->securityOrigin()->toString();
929
930     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
931     RefPtr<ScriptCallStack> stackTrace;
932     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
933         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
934
935     // Schedule the message.
936     PostMessageTimer* timer = new PostMessageTimer(*this, message, sourceOrigin, source, WTFMove(channels), WTFMove(target), WTFMove(stackTrace));
937     timer->startOneShot(0);
938 }
939
940 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
941 {
942     if (!document() || !isCurrentlyDisplayedInFrame())
943         return;
944
945     dispatchMessageEventWithOriginCheck(timer.targetOrigin(), timer.event(*document()), timer.stackTrace());
946 }
947
948 void DOMWindow::dispatchMessageEventWithOriginCheck(SecurityOrigin* intendedTargetOrigin, Event& event, PassRefPtr<ScriptCallStack> stackTrace)
949 {
950     if (intendedTargetOrigin) {
951         // Check target origin now since the target document may have changed since the timer was scheduled.
952         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
953             if (PageConsoleClient* pageConsole = console()) {
954                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin()->toString(), ".\n");
955                 pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, stackTrace);
956             }
957             return;
958         }
959     }
960
961     dispatchEvent(event);
962 }
963
964 DOMSelection* DOMWindow::getSelection()
965 {
966     if (!isCurrentlyDisplayedInFrame() || !m_frame)
967         return 0;
968
969     return m_frame->document()->getSelection();
970 }
971
972 Element* DOMWindow::frameElement() const
973 {
974     if (!m_frame)
975         return 0;
976
977     return m_frame->ownerElement();
978 }
979
980 void DOMWindow::focus(DOMWindow& callerWindow)
981 {
982     focus(opener() && opener() != this && &callerWindow == opener());
983 }
984
985 void DOMWindow::focus(bool allowFocus)
986 {
987     if (!m_frame)
988         return;
989
990     Page* page = m_frame->page();
991     if (!page)
992         return;
993
994     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
995
996     // If we're a top level window, bring the window to the front.
997     if (m_frame->isMainFrame() && allowFocus)
998         page->chrome().focus();
999
1000     if (!m_frame)
1001         return;
1002
1003     // Clear the current frame's focused node if a new frame is about to be focused.
1004     Frame* focusedFrame = page->focusController().focusedFrame();
1005     if (focusedFrame && focusedFrame != m_frame)
1006         focusedFrame->document()->setFocusedElement(nullptr);
1007
1008     m_frame->eventHandler().focusDocumentView();
1009 }
1010
1011 void DOMWindow::blur()
1012 {
1013     if (!m_frame)
1014         return;
1015
1016     Page* page = m_frame->page();
1017     if (!page)
1018         return;
1019
1020     if (m_frame->settings().windowFocusRestricted())
1021         return;
1022
1023     if (!m_frame->isMainFrame())
1024         return;
1025
1026     page->chrome().unfocus();
1027 }
1028
1029 void DOMWindow::close(Document& document)
1030 {
1031     if (!document.canNavigate(m_frame))
1032         return;
1033     close();
1034 }
1035
1036 void DOMWindow::close()
1037 {
1038     if (!m_frame)
1039         return;
1040
1041     Page* page = m_frame->page();
1042     if (!page)
1043         return;
1044
1045     if (!m_frame->isMainFrame())
1046         return;
1047
1048     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1049
1050     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1051         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1052         return;
1053     }
1054
1055     if (!m_frame->loader().shouldClose())
1056         return;
1057
1058     page->setIsClosing();
1059     page->chrome().closeWindowSoon();
1060 }
1061
1062 void DOMWindow::print()
1063 {
1064     if (!m_frame)
1065         return;
1066
1067     auto* page = m_frame->page();
1068     if (!page)
1069         return;
1070
1071     if (!page->arePromptsAllowed()) {
1072         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1073         return;
1074     }
1075
1076     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1077         m_shouldPrintWhenFinishedLoading = true;
1078         return;
1079     }
1080     m_shouldPrintWhenFinishedLoading = false;
1081     page->chrome().print(m_frame);
1082 }
1083
1084 void DOMWindow::stop()
1085 {
1086     if (!m_frame)
1087         return;
1088
1089     // We must check whether the load is complete asynchronously, because we might still be parsing
1090     // the document until the callstack unwinds.
1091     m_frame->loader().stopForUserCancel(true);
1092 }
1093
1094 void DOMWindow::alert(const String& message)
1095 {
1096     if (!m_frame)
1097         return;
1098
1099     auto* page = m_frame->page();
1100     if (!page)
1101         return;
1102
1103     if (!page->arePromptsAllowed()) {
1104         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1105         return;
1106     }
1107
1108     m_frame->document()->updateStyleIfNeeded();
1109
1110     page->chrome().runJavaScriptAlert(m_frame, message);
1111 }
1112
1113 bool DOMWindow::confirm(const String& message)
1114 {
1115     if (!m_frame)
1116         return false;
1117     
1118     auto* page = m_frame->page();
1119     if (!page)
1120         return false;
1121
1122     if (!page->arePromptsAllowed()) {
1123         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1124         return false;
1125     }
1126
1127     m_frame->document()->updateStyleIfNeeded();
1128
1129     return page->chrome().runJavaScriptConfirm(m_frame, message);
1130 }
1131
1132 String DOMWindow::prompt(const String& message, const String& defaultValue)
1133 {
1134     if (!m_frame)
1135         return String();
1136
1137     auto* page = m_frame->page();
1138     if (!page)
1139         return String();
1140
1141     if (!page->arePromptsAllowed()) {
1142         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1143         return String();
1144     }
1145
1146     m_frame->document()->updateStyleIfNeeded();
1147
1148     String returnValue;
1149     if (page->chrome().runJavaScriptPrompt(m_frame, message, defaultValue, returnValue))
1150         return returnValue;
1151
1152     return String();
1153 }
1154
1155 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1156 {
1157     if (!isCurrentlyDisplayedInFrame())
1158         return false;
1159
1160     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1161     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1162     return m_frame->editor().findString(string, options);
1163 }
1164
1165 bool DOMWindow::offscreenBuffering() const
1166 {
1167     return true;
1168 }
1169
1170 int DOMWindow::outerHeight() const
1171 {
1172 #if PLATFORM(IOS)
1173     return 0;
1174 #else
1175     if (!m_frame)
1176         return 0;
1177
1178     Page* page = m_frame->page();
1179     if (!page)
1180         return 0;
1181
1182     return static_cast<int>(page->chrome().windowRect().height());
1183 #endif
1184 }
1185
1186 int DOMWindow::outerWidth() const
1187 {
1188 #if PLATFORM(IOS)
1189     return 0;
1190 #else
1191     if (!m_frame)
1192         return 0;
1193
1194     Page* page = m_frame->page();
1195     if (!page)
1196         return 0;
1197
1198     return static_cast<int>(page->chrome().windowRect().width());
1199 #endif
1200 }
1201
1202 int DOMWindow::innerHeight() const
1203 {
1204     if (!m_frame)
1205         return 0;
1206
1207     FrameView* view = m_frame->view();
1208     if (!view)
1209         return 0;
1210
1211     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1212 }
1213
1214 int DOMWindow::innerWidth() const
1215 {
1216     if (!m_frame)
1217         return 0;
1218
1219     FrameView* view = m_frame->view();
1220     if (!view)
1221         return 0;
1222
1223     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1224 }
1225
1226 int DOMWindow::screenX() const
1227 {
1228     if (!m_frame)
1229         return 0;
1230
1231     Page* page = m_frame->page();
1232     if (!page)
1233         return 0;
1234
1235     return static_cast<int>(page->chrome().windowRect().x());
1236 }
1237
1238 int DOMWindow::screenY() const
1239 {
1240     if (!m_frame)
1241         return 0;
1242
1243     Page* page = m_frame->page();
1244     if (!page)
1245         return 0;
1246
1247     return static_cast<int>(page->chrome().windowRect().y());
1248 }
1249
1250 int DOMWindow::scrollX() const
1251 {
1252     if (!m_frame)
1253         return 0;
1254
1255     FrameView* view = m_frame->view();
1256     if (!view)
1257         return 0;
1258
1259     int scrollX = view->contentsScrollPosition().x();
1260     if (!scrollX)
1261         return 0;
1262
1263     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1264
1265     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1266 }
1267
1268 int DOMWindow::scrollY() const
1269 {
1270     if (!m_frame)
1271         return 0;
1272
1273     FrameView* view = m_frame->view();
1274     if (!view)
1275         return 0;
1276
1277     int scrollY = view->contentsScrollPosition().y();
1278     if (!scrollY)
1279         return 0;
1280
1281     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1282
1283     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1284 }
1285
1286 bool DOMWindow::closed() const
1287 {
1288     return !m_frame;
1289 }
1290
1291 unsigned DOMWindow::length() const
1292 {
1293     if (!isCurrentlyDisplayedInFrame())
1294         return 0;
1295
1296     return m_frame->tree().scopedChildCount();
1297 }
1298
1299 String DOMWindow::name() const
1300 {
1301     if (!m_frame)
1302         return String();
1303
1304     return m_frame->tree().name();
1305 }
1306
1307 void DOMWindow::setName(const String& string)
1308 {
1309     if (!m_frame)
1310         return;
1311
1312     m_frame->tree().setName(string);
1313 }
1314
1315 void DOMWindow::setStatus(const String& string) 
1316 {
1317     m_status = string;
1318
1319     if (!m_frame)
1320         return;
1321
1322     Page* page = m_frame->page();
1323     if (!page)
1324         return;
1325
1326     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1327     page->chrome().setStatusbarText(m_frame, m_status);
1328
1329     
1330 void DOMWindow::setDefaultStatus(const String& string) 
1331 {
1332     m_defaultStatus = string;
1333
1334     if (!m_frame)
1335         return;
1336
1337     Page* page = m_frame->page();
1338     if (!page)
1339         return;
1340
1341     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1342     page->chrome().setStatusbarText(m_frame, m_defaultStatus);
1343 }
1344
1345 DOMWindow* DOMWindow::self() const
1346 {
1347     if (!m_frame)
1348         return 0;
1349
1350     return m_frame->document()->domWindow();
1351 }
1352
1353 DOMWindow* DOMWindow::opener() const
1354 {
1355     if (!m_frame)
1356         return 0;
1357
1358     Frame* opener = m_frame->loader().opener();
1359     if (!opener)
1360         return 0;
1361
1362     return opener->document()->domWindow();
1363 }
1364
1365 DOMWindow* DOMWindow::parent() const
1366 {
1367     if (!m_frame)
1368         return 0;
1369
1370     Frame* parent = m_frame->tree().parent();
1371     if (parent)
1372         return parent->document()->domWindow();
1373
1374     return m_frame->document()->domWindow();
1375 }
1376
1377 DOMWindow* DOMWindow::top() const
1378 {
1379     if (!m_frame)
1380         return 0;
1381
1382     Page* page = m_frame->page();
1383     if (!page)
1384         return 0;
1385
1386     return m_frame->tree().top().document()->domWindow();
1387 }
1388
1389 Document* DOMWindow::document() const
1390 {
1391     ScriptExecutionContext* context = ContextDestructionObserver::scriptExecutionContext();
1392     return downcast<Document>(context);
1393 }
1394
1395 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1396 {
1397     if (!isCurrentlyDisplayedInFrame())
1398         return nullptr;
1399     if (!m_media)
1400         m_media = StyleMedia::create(m_frame);
1401     return m_media;
1402 }
1403
1404 RefPtr<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1405 {
1406     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1407 }
1408
1409 // FIXME: Drop this overload once <rdar://problem/28016778> has been fixed.
1410 RefPtr<CSSStyleDeclaration> DOMWindow::getComputedStyle(Document&, const String&, ExceptionCode& ec)
1411 {
1412 #if PLATFORM(MAC)
1413     if (MacApplication::isAppStore()) {
1414         printErrorMessage(ASCIILiteral("Passing a non-Element as first parameter to window.getComputedStyle() is invalid and always returns null"));
1415         return nullptr;
1416     }
1417 #endif
1418     ec = TypeError;
1419     return nullptr;
1420 }
1421
1422 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1423 {
1424     if (!isCurrentlyDisplayedInFrame())
1425         return nullptr;
1426
1427     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1428     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1429     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1430         return nullptr;
1431
1432     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1433     if (!authorOnly)
1434         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1435     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1436         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1437
1438     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1439
1440     auto matchedRules = m_frame->document()->ensureStyleResolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1441     if (matchedRules.isEmpty())
1442         return nullptr;
1443
1444     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1445     for (auto& rule : matchedRules)
1446         ruleList->rules().append(rule->createCSSOMWrapper());
1447
1448     return ruleList;
1449 }
1450
1451 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1452 {
1453     if (!node || !p)
1454         return nullptr;
1455
1456     if (!document())
1457         return nullptr;
1458
1459     document()->updateLayoutIgnorePendingStylesheets();
1460
1461     FloatPoint pagePoint(p->x(), p->y());
1462     pagePoint = node->convertToPage(pagePoint);
1463     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1464 }
1465
1466 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1467 {
1468     if (!node || !p)
1469         return nullptr;
1470
1471     if (!document())
1472         return nullptr;
1473
1474     document()->updateLayoutIgnorePendingStylesheets();
1475
1476     FloatPoint nodePoint(p->x(), p->y());
1477     nodePoint = node->convertFromPage(nodePoint);
1478     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1479 }
1480
1481 double DOMWindow::devicePixelRatio() const
1482 {
1483     if (!m_frame)
1484         return 0.0;
1485
1486     Page* page = m_frame->page();
1487     if (!page)
1488         return 0.0;
1489
1490     return page->deviceScaleFactor();
1491 }
1492
1493 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1494 {
1495     return scrollBy(options.left.valueOr(0), options.top.valueOr(0));
1496 }
1497
1498 void DOMWindow::scrollBy(double x, double y) const
1499 {
1500     if (!isCurrentlyDisplayedInFrame())
1501         return;
1502
1503     document()->updateLayoutIgnorePendingStylesheets();
1504
1505     FrameView* view = m_frame->view();
1506     if (!view)
1507         return;
1508
1509     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1510     x = std::isfinite(x) ? x : 0;
1511     y = std::isfinite(y) ? y : 0;
1512
1513     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1514     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1515 }
1516
1517 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1518 {
1519     RefPtr<FrameView> view = m_frame->view();
1520     if (!view)
1521         return;
1522
1523     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1524     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1525     return scrollTo(x, y);
1526 }
1527
1528 void DOMWindow::scrollTo(double x, double y) const
1529 {
1530     if (!isCurrentlyDisplayedInFrame())
1531         return;
1532
1533     RefPtr<FrameView> view = m_frame->view();
1534     if (!view)
1535         return;
1536
1537     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1538     x = std::isfinite(x) ? x : 0;
1539     y = std::isfinite(y) ? y : 0;
1540
1541     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1542         return;
1543
1544     document()->updateLayoutIgnorePendingStylesheets();
1545
1546     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1547     view->setContentsScrollPosition(layoutPos);
1548 }
1549
1550 bool DOMWindow::allowedToChangeWindowGeometry() const
1551 {
1552     if (!m_frame)
1553         return false;
1554     if (!m_frame->page())
1555         return false;
1556     if (!m_frame->isMainFrame())
1557         return false;
1558     // Prevent web content from tricking the user into initiating a drag.
1559     if (m_frame->eventHandler().mousePressed())
1560         return false;
1561     return true;
1562 }
1563
1564 void DOMWindow::moveBy(float x, float y) const
1565 {
1566     if (!allowedToChangeWindowGeometry())
1567         return;
1568
1569     Page* page = m_frame->page();
1570     FloatRect fr = page->chrome().windowRect();
1571     FloatRect update = fr;
1572     update.move(x, y);
1573     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1574     page->chrome().setWindowRect(adjustWindowRect(page, update));
1575 }
1576
1577 void DOMWindow::moveTo(float x, float y) const
1578 {
1579     if (!allowedToChangeWindowGeometry())
1580         return;
1581
1582     Page* page = m_frame->page();
1583     FloatRect fr = page->chrome().windowRect();
1584     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1585     fr.setLocation(sr.location());
1586     FloatRect update = fr;
1587     update.move(x, y);
1588     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1589     page->chrome().setWindowRect(adjustWindowRect(page, update));
1590 }
1591
1592 void DOMWindow::resizeBy(float x, float y) const
1593 {
1594     if (!allowedToChangeWindowGeometry())
1595         return;
1596
1597     Page* page = m_frame->page();
1598     FloatRect fr = page->chrome().windowRect();
1599     FloatSize dest = fr.size() + FloatSize(x, y);
1600     FloatRect update(fr.location(), dest);
1601     page->chrome().setWindowRect(adjustWindowRect(page, update));
1602 }
1603
1604 void DOMWindow::resizeTo(float width, float height) const
1605 {
1606     if (!allowedToChangeWindowGeometry())
1607         return;
1608
1609     Page* page = m_frame->page();
1610     FloatRect fr = page->chrome().windowRect();
1611     FloatSize dest = FloatSize(width, height);
1612     FloatRect update(fr.location(), dest);
1613     page->chrome().setWindowRect(adjustWindowRect(page, update));
1614 }
1615
1616 int DOMWindow::setTimeout(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1617 {
1618     ScriptExecutionContext* context = scriptExecutionContext();
1619     if (!context) {
1620         ec = INVALID_ACCESS_ERR;
1621         return -1;
1622     }
1623     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), true);
1624 }
1625
1626 void DOMWindow::clearTimeout(int timeoutId)
1627 {
1628 #if PLATFORM(IOS)
1629     if (m_frame) {
1630         Document* document = m_frame->document();
1631         if (timeoutId > 0 && document) {
1632             DOMTimer* timer = document->findTimeout(timeoutId);
1633             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1634                 WebThreadRemoveObservedContentModifier(timer);
1635
1636                 if (!WebThreadCountOfObservedContentModifiers()) {
1637                     if (Page* page = m_frame->page())
1638                         page->chrome().client().observedContentChange(m_frame);
1639                 }
1640             }
1641         }
1642     }
1643 #endif
1644     ScriptExecutionContext* context = scriptExecutionContext();
1645     if (!context)
1646         return;
1647     DOMTimer::removeById(*context, timeoutId);
1648 }
1649
1650 int DOMWindow::setInterval(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1651 {
1652     ScriptExecutionContext* context = scriptExecutionContext();
1653     if (!context) {
1654         ec = INVALID_ACCESS_ERR;
1655         return -1;
1656     }
1657     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), false);
1658 }
1659
1660 void DOMWindow::clearInterval(int timeoutId)
1661 {
1662     ScriptExecutionContext* context = scriptExecutionContext();
1663     if (!context)
1664         return;
1665     DOMTimer::removeById(*context, timeoutId);
1666 }
1667
1668 #if ENABLE(REQUEST_ANIMATION_FRAME)
1669 int DOMWindow::requestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1670 {
1671     callback->m_useLegacyTimeBase = false;
1672     if (Document* d = document())
1673         return d->requestAnimationFrame(callback);
1674     return 0;
1675 }
1676
1677 int DOMWindow::webkitRequestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1678 {
1679     callback->m_useLegacyTimeBase = true;
1680     if (Document* d = document())
1681         return d->requestAnimationFrame(callback);
1682     return 0;
1683 }
1684
1685 void DOMWindow::cancelAnimationFrame(int id)
1686 {
1687     if (Document* d = document())
1688         d->cancelAnimationFrame(id);
1689 }
1690 #endif
1691
1692 static void didAddStorageEventListener(DOMWindow* window)
1693 {
1694     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1695     // notifications about storage events that might be triggered in other processes. Rather
1696     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1697     // simplify the work done by the system. 
1698     window->localStorage(IGNORE_EXCEPTION);
1699     window->sessionStorage(IGNORE_EXCEPTION);
1700 }
1701
1702 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1703 {
1704     if (!m_frame || !m_frame->page() || !document())
1705         return false;
1706
1707     if (m_frame->isMainFrame())
1708         return true;
1709
1710     Document* mainFrameDocument = m_frame->mainFrame().document();
1711
1712     if (mainFrameDocument && document()->securityOrigin()->canAccess(mainFrameDocument->securityOrigin()))
1713         return true;
1714
1715     return false;
1716 }
1717
1718 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1719 {
1720     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1721         return false;
1722
1723     if (Document* document = this->document()) {
1724         document->addListenerTypeIfNeeded(eventType);
1725         if (eventNames().isWheelEventType(eventType))
1726             document->didAddWheelEventHandler(*document);
1727         else if (eventNames().isTouchEventType(eventType))
1728             document->didAddTouchEventHandler(*document);
1729         else if (eventType == eventNames().storageEvent)
1730             didAddStorageEventListener(this);
1731     }
1732
1733     if (eventType == eventNames().unloadEvent)
1734         addUnloadEventListener(this);
1735     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1736         addBeforeUnloadEventListener(this);
1737 #if ENABLE(DEVICE_ORIENTATION)
1738 #if PLATFORM(IOS)
1739     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1740         if (isSameSecurityOriginAsMainFrame()) {
1741             if (eventType == eventNames().deviceorientationEvent)
1742                 document()->deviceOrientationController()->addDeviceEventListener(this);
1743             else
1744                 document()->deviceMotionController()->addDeviceEventListener(this);
1745         } else if (document())
1746             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1747     }
1748 #else
1749     else if (eventType == eventNames().devicemotionEvent && RuntimeEnabledFeatures::sharedFeatures().deviceMotionEnabled()) {
1750         if (isSameSecurityOriginAsMainFrame()) {
1751             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1752                 controller->addDeviceEventListener(this);
1753         } else if (document())
1754             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1755     } else if (eventType == eventNames().deviceorientationEvent && RuntimeEnabledFeatures::sharedFeatures().deviceOrientationEnabled()) {
1756         if (isSameSecurityOriginAsMainFrame()) {
1757             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1758                 controller->addDeviceEventListener(this);
1759         } else if (document())
1760             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1761     }
1762 #endif // PLATFORM(IOS)
1763 #endif // ENABLE(DEVICE_ORIENTATION)
1764 #if PLATFORM(IOS)
1765     else if (eventType == eventNames().scrollEvent)
1766         incrementScrollEventListenersCount();
1767 #endif
1768 #if ENABLE(IOS_TOUCH_EVENTS)
1769     else if (eventNames().isTouchEventType(eventType))
1770         ++m_touchEventListenerCount;
1771 #endif
1772 #if ENABLE(IOS_GESTURE_EVENTS)
1773     else if (eventNames().isGestureEventType(eventType))
1774         ++m_touchEventListenerCount;
1775 #endif
1776 #if ENABLE(GAMEPAD)
1777     else if (eventNames().isGamepadEventType(eventType))
1778         incrementGamepadEventListenerCount();
1779 #endif
1780 #if ENABLE(PROXIMITY_EVENTS)
1781     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1782         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1783             controller->addDeviceEventListener(this);
1784     }
1785 #endif
1786
1787     return true;
1788 }
1789
1790 #if PLATFORM(IOS)
1791 void DOMWindow::incrementScrollEventListenersCount()
1792 {
1793     Document* document = this->document();
1794     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1795         Frame* frame = this->frame();
1796         if (frame && frame->page())
1797             frame->page()->chrome().client().setNeedsScrollNotifications(frame, true);
1798     }
1799 }
1800
1801 void DOMWindow::decrementScrollEventListenersCount()
1802 {
1803     Document* document = this->document();
1804     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1805         Frame* frame = this->frame();
1806         if (frame && frame->page() && !document->inPageCache())
1807             frame->page()->chrome().client().setNeedsScrollNotifications(frame, false);
1808     }
1809 }
1810 #endif
1811
1812 void DOMWindow::resetAllGeolocationPermission()
1813 {
1814     // FIXME: Remove PLATFORM(IOS)-guard once we upstream the iOS changes to Geolocation.cpp.
1815 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1816     if (m_navigator)
1817         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1818 #endif
1819 }
1820
1821 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1822 {
1823     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1824         return false;
1825
1826     if (Document* document = this->document()) {
1827         if (eventNames().isWheelEventType(eventType))
1828             document->didRemoveWheelEventHandler(*document);
1829         else if (eventNames().isTouchEventType(eventType))
1830             document->didRemoveTouchEventHandler(*document);
1831     }
1832
1833     if (eventType == eventNames().unloadEvent)
1834         removeUnloadEventListener(this);
1835     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1836         removeBeforeUnloadEventListener(this);
1837 #if ENABLE(DEVICE_ORIENTATION)
1838 #if PLATFORM(IOS)
1839     else if (eventType == eventNames().devicemotionEvent && document())
1840         document()->deviceMotionController()->removeDeviceEventListener(this);
1841     else if (eventType == eventNames().deviceorientationEvent && document())
1842         document()->deviceOrientationController()->removeDeviceEventListener(this);
1843 #else
1844     else if (eventType == eventNames().devicemotionEvent) {
1845         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1846             controller->removeDeviceEventListener(this);
1847     } else if (eventType == eventNames().deviceorientationEvent) {
1848         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1849             controller->removeDeviceEventListener(this);
1850     }
1851 #endif // PLATFORM(IOS)
1852 #endif // ENABLE(DEVICE_ORIENTATION)
1853 #if PLATFORM(IOS)
1854     else if (eventType == eventNames().scrollEvent)
1855         decrementScrollEventListenersCount();
1856 #endif
1857 #if ENABLE(IOS_TOUCH_EVENTS)
1858     else if (eventNames().isTouchEventType(eventType)) {
1859         ASSERT(m_touchEventListenerCount > 0);
1860         --m_touchEventListenerCount;
1861     }
1862 #endif
1863 #if ENABLE(IOS_GESTURE_EVENTS)
1864     else if (eventNames().isGestureEventType(eventType)) {
1865         ASSERT(m_touchEventListenerCount > 0);
1866         --m_touchEventListenerCount;
1867     }
1868 #endif
1869 #if ENABLE(GAMEPAD)
1870     else if (eventNames().isGamepadEventType(eventType))
1871         decrementGamepadEventListenerCount();
1872 #endif
1873 #if ENABLE(PROXIMITY_EVENTS)
1874     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1875         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1876             controller->removeDeviceEventListener(this);
1877     }
1878 #endif
1879
1880     return true;
1881 }
1882
1883 void DOMWindow::dispatchLoadEvent()
1884 {
1885     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1886     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1887         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1888         // the event, so protect it to prevent writing the end time into freed memory.
1889         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1890         LoadTiming& timing = documentLoader->timing();
1891         timing.markLoadEventStart();
1892         dispatchEvent(loadEvent, document());
1893         timing.markLoadEventEnd();
1894     } else
1895         dispatchEvent(loadEvent, document());
1896
1897     // For load events, send a separate load event to the enclosing frame only.
1898     // This is a DOM extension and is independent of bubbling/capturing rules of
1899     // the DOM.
1900     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1901     if (ownerElement)
1902         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1903
1904     InspectorInstrumentation::loadEventFired(frame());
1905 }
1906
1907 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1908 {
1909     Ref<EventTarget> protectedThis(*this);
1910
1911     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1912     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1913     // unbalanced events per the definition of the pageshow event:
1914     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1915     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1916         if (event.type() == eventNames().pageshowEvent) {
1917             if (m_lastPageStatus == PageStatusShown)
1918                 return true; // Event was previously dispatched; do not fire a duplicate event.
1919             m_lastPageStatus = PageStatusShown;
1920         } else if (event.type() == eventNames().pagehideEvent) {
1921             if (m_lastPageStatus == PageStatusHidden)
1922                 return true; // Event was previously dispatched; do not fire a duplicate event.
1923             m_lastPageStatus = PageStatusHidden;
1924         }
1925     }
1926
1927     event.setTarget(target ? target : this);
1928     event.setCurrentTarget(this);
1929     event.setEventPhase(Event::AT_TARGET);
1930
1931     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
1932
1933     bool result = fireEventListeners(event);
1934
1935     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1936
1937     return result;
1938 }
1939
1940 void DOMWindow::removeAllEventListeners()
1941 {
1942     EventTarget::removeAllEventListeners();
1943
1944 #if ENABLE(DEVICE_ORIENTATION)
1945 #if PLATFORM(IOS)
1946     if (Document* document = this->document()) {
1947         document->deviceMotionController()->removeAllDeviceEventListeners(this);
1948         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
1949     }
1950 #else
1951     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1952         controller->removeAllDeviceEventListeners(this);
1953     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1954         controller->removeAllDeviceEventListeners(this);
1955 #endif // PLATFORM(IOS)
1956 #endif // ENABLE(DEVICE_ORIENTATION)
1957
1958 #if PLATFORM(IOS)
1959     if (m_scrollEventListenerCount) {
1960         m_scrollEventListenerCount = 1;
1961         decrementScrollEventListenersCount();
1962     }
1963 #endif
1964
1965 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
1966     m_touchEventListenerCount = 0;
1967 #endif
1968
1969 #if ENABLE(TOUCH_EVENTS)
1970     if (Document* document = this->document())
1971         document->didRemoveEventTargetNode(*document);
1972 #endif
1973
1974 #if ENABLE(PROXIMITY_EVENTS)
1975     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1976         controller->removeAllDeviceEventListeners(this);
1977 #endif
1978
1979     removeAllUnloadEventListeners(this);
1980     removeAllBeforeUnloadEventListeners(this);
1981 }
1982
1983 void DOMWindow::captureEvents()
1984 {
1985     // Not implemented.
1986 }
1987
1988 void DOMWindow::releaseEvents()
1989 {
1990     // Not implemented.
1991 }
1992
1993 void DOMWindow::finishedLoading()
1994 {
1995     if (m_shouldPrintWhenFinishedLoading) {
1996         m_shouldPrintWhenFinishedLoading = false;
1997         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
1998             print();
1999     }
2000 }
2001
2002 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2003 {
2004     if (!isCurrentlyDisplayedInFrame())
2005         return;
2006
2007     Document* activeDocument = activeWindow.document();
2008     if (!activeDocument)
2009         return;
2010
2011     if (!activeDocument->canNavigate(m_frame))
2012         return;
2013
2014     Frame* firstFrame = firstWindow.frame();
2015     if (!firstFrame)
2016         return;
2017
2018     URL completedURL = firstFrame->document()->completeURL(urlString);
2019     if (completedURL.isNull())
2020         return;
2021
2022     if (isInsecureScriptAccess(activeWindow, completedURL))
2023         return;
2024
2025     // We want a new history item if we are processing a user gesture.
2026     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2027     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2028     m_frame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(),
2029         // FIXME: What if activeDocument()->frame() is 0?
2030         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2031         lockHistory, lockBackForwardList);
2032 }
2033
2034 void DOMWindow::printErrorMessage(const String& message)
2035 {
2036     if (message.isEmpty())
2037         return;
2038
2039     if (PageConsoleClient* pageConsole = console())
2040         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2041 }
2042
2043 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2044 {
2045     const URL& activeWindowURL = activeWindow.document()->url();
2046     if (activeWindowURL.isNull())
2047         return String();
2048
2049     ASSERT(!activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()));
2050
2051     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2052     SecurityOrigin* activeOrigin = activeWindow.document()->securityOrigin();
2053     SecurityOrigin* targetOrigin = document()->securityOrigin();
2054     String message = "Blocked a frame with origin \"" + activeOrigin->toString() + "\" from accessing a frame with origin \"" + targetOrigin->toString() + "\". ";
2055
2056     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2057     URL activeURL = activeWindow.document()->url();
2058     URL targetURL = document()->url();
2059     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2060         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2061         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2062             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2063         if (document()->isSandboxed(SandboxOrigin))
2064             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2065         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2066     }
2067
2068     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2069     if (targetOrigin->protocol() != activeOrigin->protocol())
2070         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2071
2072     // 'document.domain' errors.
2073     if (targetOrigin->domainWasSetInDOM() && activeOrigin->domainWasSetInDOM())
2074         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", the frame being accessed set it to \"" + targetOrigin->domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2075     if (activeOrigin->domainWasSetInDOM())
2076         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2077     if (targetOrigin->domainWasSetInDOM())
2078         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin->domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2079
2080     // Default.
2081     return message + "Protocols, domains, and ports must match.";
2082 }
2083
2084 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2085 {
2086     if (!protocolIsJavaScript(urlString))
2087         return false;
2088
2089     // If this DOMWindow isn't currently active in the Frame, then there's no
2090     // way we should allow the access.
2091     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2092     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2093     if (isCurrentlyDisplayedInFrame()) {
2094         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2095         if (&activeWindow == this)
2096             return false;
2097
2098         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2099         // Can we name the SecurityOrigin function better to make this more clear?
2100         if (activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()))
2101             return false;
2102     }
2103
2104     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2105     return true;
2106 }
2107
2108 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2109 {
2110     Frame* activeFrame = activeWindow.frame();
2111     if (!activeFrame)
2112         return nullptr;
2113
2114     Document* activeDocument = activeWindow.document();
2115     if (!activeDocument)
2116         return nullptr;
2117
2118     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2119     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2120         // Don't expose client code to invalid URLs.
2121         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2122         return nullptr;
2123     }
2124
2125     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2126     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2127
2128     ResourceRequest request(completedURL, referrer);
2129     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame.loader().outgoingOrigin());
2130     FrameLoadRequest frameRequest(activeDocument->securityOrigin(), request, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, ReplaceDocumentIfJavaScriptURL, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2131
2132     // We pass the opener frame for the lookupFrame in case the active frame is different from
2133     // the opener frame, and the name references a frame relative to the opener frame.
2134     bool created;
2135     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, frameRequest, windowFeatures, created);
2136     if (!newFrame)
2137         return nullptr;
2138
2139     newFrame->loader().setOpener(&openerFrame);
2140     newFrame->page()->setOpenedByDOM();
2141
2142     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2143         return newFrame;
2144
2145     if (prepareDialogFunction)
2146         prepareDialogFunction(*newFrame->document()->domWindow());
2147
2148     if (created) {
2149         ResourceRequest resourceRequest(completedURL, referrer, UseProtocolCachePolicy);
2150         FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), resourceRequest, "_self", LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2151         newFrame->loader().changeLocation(frameRequest);
2152     } else if (!urlString.isEmpty()) {
2153         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2154         newFrame->navigationScheduler().scheduleLocationChange(activeWindow.document(), activeWindow.document()->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2155     }
2156
2157     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2158     if (!newFrame->page())
2159         return nullptr;
2160
2161     return newFrame;
2162 }
2163
2164 RefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString,
2165     DOMWindow& activeWindow, DOMWindow& firstWindow)
2166 {
2167     if (!isCurrentlyDisplayedInFrame())
2168         return nullptr;
2169
2170     Document* activeDocument = activeWindow.document();
2171     if (!activeDocument)
2172         return nullptr;
2173
2174     Frame* firstFrame = firstWindow.frame();
2175     if (!firstFrame)
2176         return nullptr;
2177
2178 #if ENABLE(CONTENT_EXTENSIONS)
2179     if (firstFrame->document()
2180         && firstFrame->mainFrame().page()
2181         && firstFrame->mainFrame().document()
2182         && firstFrame->mainFrame().document()->loader()) {
2183         ResourceLoadInfo resourceLoadInfo = { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2184         Vector<ContentExtensions::Action> actions = firstFrame->mainFrame().page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader());
2185         for (const ContentExtensions::Action& action : actions) {
2186             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2187                 return nullptr;
2188         }
2189     }
2190 #endif
2191
2192     if (!firstWindow.allowPopUp()) {
2193         // Because FrameTree::find() returns true for empty strings, we must check for empty frame names.
2194         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2195         if (frameName.isEmpty() || !m_frame->tree().find(frameName))
2196             return nullptr;
2197     }
2198
2199     // Get the target frame for the special cases of _top and _parent.
2200     // In those cases, we schedule a location change right now and return early.
2201     Frame* targetFrame = nullptr;
2202     if (frameName == "_top")
2203         targetFrame = &m_frame->tree().top();
2204     else if (frameName == "_parent") {
2205         if (Frame* parent = m_frame->tree().parent())
2206             targetFrame = parent;
2207         else
2208             targetFrame = m_frame;
2209     }
2210     if (targetFrame) {
2211         if (!activeDocument->canNavigate(targetFrame))
2212             return nullptr;
2213
2214         URL completedURL = firstFrame->document()->completeURL(urlString);
2215
2216         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2217             return targetFrame->document()->domWindow();
2218
2219         if (urlString.isEmpty())
2220             return targetFrame->document()->domWindow();
2221
2222         // For whatever reason, Firefox uses the first window rather than the active window to
2223         // determine the outgoing referrer. We replicate that behavior here.
2224         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2225         targetFrame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2226             lockHistory, LockBackForwardList::No);
2227         return targetFrame->document()->domWindow();
2228     }
2229
2230     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2231     return result ? result->document()->domWindow() : nullptr;
2232 }
2233
2234 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2235 {
2236     if (!isCurrentlyDisplayedInFrame())
2237         return;
2238     Frame* activeFrame = activeWindow.frame();
2239     if (!activeFrame)
2240         return;
2241     Frame* firstFrame = firstWindow.frame();
2242     if (!firstFrame)
2243         return;
2244
2245     auto* page = m_frame->page();
2246     if (!page)
2247         return;
2248
2249     if (!page->arePromptsAllowed()) {
2250         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2251         return;
2252     }
2253
2254     if (!canShowModalDialog(m_frame) || !firstWindow.allowPopUp())
2255         return;
2256
2257     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, WTFMove(prepareDialogFunction));
2258     if (!dialogFrame)
2259         return;
2260     dialogFrame->page()->chrome().runModal();
2261 }
2262
2263 void DOMWindow::enableSuddenTermination()
2264 {
2265     if (Page* page = this->page())
2266         page->chrome().enableSuddenTermination();
2267 }
2268
2269 void DOMWindow::disableSuddenTermination()
2270 {
2271     if (Page* page = this->page())
2272         page->chrome().disableSuddenTermination();
2273 }
2274
2275 } // namespace WebCore