Web Inspector: Timeline should show when events preventDefault() was called on an...
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "CSSComputedStyleDeclaration.h"
33 #include "CSSRule.h"
34 #include "CSSRuleList.h"
35 #include "Chrome.h"
36 #include "ChromeClient.h"
37 #include "ComposedTreeIterator.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DeviceMotionController.h"
50 #include "DeviceOrientationController.h"
51 #include "Document.h"
52 #include "DocumentLoader.h"
53 #include "Editor.h"
54 #include "Element.h"
55 #include "EventHandler.h"
56 #include "EventListener.h"
57 #include "EventNames.h"
58 #include "FloatRect.h"
59 #include "FocusController.h"
60 #include "FrameLoadRequest.h"
61 #include "FrameLoader.h"
62 #include "FrameLoaderClient.h"
63 #include "FrameTree.h"
64 #include "FrameView.h"
65 #include "HTMLFrameOwnerElement.h"
66 #include "History.h"
67 #include "InspectorInstrumentation.h"
68 #include "JSMainThreadExecState.h"
69 #include "Location.h"
70 #include "MainFrame.h"
71 #include "MediaQueryList.h"
72 #include "MediaQueryMatcher.h"
73 #include "MessageEvent.h"
74 #include "NavigationScheduler.h"
75 #include "Navigator.h"
76 #include "Page.h"
77 #include "PageConsoleClient.h"
78 #include "PageTransitionEvent.h"
79 #include "Performance.h"
80 #include "RequestAnimationFrameCallback.h"
81 #include "ResourceLoadInfo.h"
82 #include "RuntimeApplicationChecks.h"
83 #include "RuntimeEnabledFeatures.h"
84 #include "ScheduledAction.h"
85 #include "Screen.h"
86 #include "ScriptController.h"
87 #include "SecurityOrigin.h"
88 #include "SecurityOriginData.h"
89 #include "SecurityPolicy.h"
90 #include "SelectorQuery.h"
91 #include "SerializedScriptValue.h"
92 #include "Settings.h"
93 #include "StaticNodeList.h"
94 #include "Storage.h"
95 #include "StorageArea.h"
96 #include "StorageNamespace.h"
97 #include "StorageNamespaceProvider.h"
98 #include "StyleMedia.h"
99 #include "StyleResolver.h"
100 #include "StyleScope.h"
101 #include "SuddenTermination.h"
102 #include "URL.h"
103 #include "UserGestureIndicator.h"
104 #include "WebKitPoint.h"
105 #include "WindowFeatures.h"
106 #include "WindowFocusAllowedIndicator.h"
107 #include <algorithm>
108 #include <inspector/ScriptCallStack.h>
109 #include <inspector/ScriptCallStackFactory.h>
110 #include <memory>
111 #include <wtf/CurrentTime.h>
112 #include <wtf/Language.h>
113 #include <wtf/MainThread.h>
114 #include <wtf/MathExtras.h>
115 #include <wtf/NeverDestroyed.h>
116 #include <wtf/Ref.h>
117 #include <wtf/Variant.h>
118 #include <wtf/text/WTFString.h>
119
120 #if ENABLE(USER_MESSAGE_HANDLERS)
121 #include "UserContentController.h"
122 #include "UserMessageHandlerDescriptor.h"
123 #include "WebKitNamespace.h"
124 #endif
125
126 #if ENABLE(GAMEPAD)
127 #include "GamepadManager.h"
128 #endif
129
130 #if ENABLE(GEOLOCATION)
131 #include "NavigatorGeolocation.h"
132 #endif
133
134 #if ENABLE(POINTER_LOCK)
135 #include "PointerLockController.h"
136 #endif
137
138 #if PLATFORM(IOS)
139 #include "WKContentObservation.h"
140 #include "WKContentObservationInternal.h"
141 #endif
142
143 using namespace Inspector;
144
145 namespace WebCore {
146
147 class PostMessageTimer : public TimerBase {
148 public:
149     PostMessageTimer(DOMWindow& window, Ref<SerializedScriptValue>&& message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
150         : m_window(window)
151         , m_message(WTFMove(message))
152         , m_origin(sourceOrigin)
153         , m_source(source)
154         , m_channels(WTFMove(channels))
155         , m_targetOrigin(WTFMove(targetOrigin))
156         , m_stackTrace(stackTrace)
157         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
158     {
159     }
160
161     Ref<MessageEvent> event(ScriptExecutionContext& context)
162     {
163         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
164     }
165
166     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
167     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
168
169 private:
170     void fired() override
171     {
172         // This object gets deleted when std::unique_ptr falls out of scope..
173         std::unique_ptr<PostMessageTimer> timer(this);
174         
175         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
176         m_window->postMessageTimerFired(*timer);
177     }
178
179     Ref<DOMWindow> m_window;
180     Ref<SerializedScriptValue> m_message;
181     String m_origin;
182     Ref<DOMWindow> m_source;
183     std::unique_ptr<MessagePortChannelArray> m_channels;
184     RefPtr<SecurityOrigin> m_targetOrigin;
185     RefPtr<ScriptCallStack> m_stackTrace;
186     RefPtr<UserGestureToken> m_userGestureToForward;
187 };
188
189 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
190
191 static DOMWindowSet& windowsWithUnloadEventListeners()
192 {
193     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
194     return windowsWithUnloadEventListeners;
195 }
196
197 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
198 {
199     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
200     return windowsWithBeforeUnloadEventListeners;
201 }
202
203 static void addUnloadEventListener(DOMWindow* domWindow)
204 {
205     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
206         domWindow->disableSuddenTermination();
207 }
208
209 static void removeUnloadEventListener(DOMWindow* domWindow)
210 {
211     if (windowsWithUnloadEventListeners().remove(domWindow))
212         domWindow->enableSuddenTermination();
213 }
214
215 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
216 {
217     if (windowsWithUnloadEventListeners().removeAll(domWindow))
218         domWindow->enableSuddenTermination();
219 }
220
221 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
222 {
223     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
224         domWindow->disableSuddenTermination();
225 }
226
227 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
228 {
229     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
230         domWindow->enableSuddenTermination();
231 }
232
233 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
234 {
235     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
236         domWindow->enableSuddenTermination();
237 }
238
239 static bool allowsBeforeUnloadListeners(DOMWindow* window)
240 {
241     ASSERT_ARG(window, window);
242     Frame* frame = window->frame();
243     if (!frame)
244         return false;
245     if (!frame->page())
246         return false;
247     return frame->isMainFrame();
248 }
249
250 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
251 {
252     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
253     if (set.isEmpty())
254         return true;
255
256     static bool alreadyDispatched = false;
257     ASSERT(!alreadyDispatched);
258     if (alreadyDispatched)
259         return true;
260
261     Vector<Ref<DOMWindow>> windows;
262     windows.reserveInitialCapacity(set.size());
263     for (auto& window : set)
264         windows.uncheckedAppend(*window.key);
265
266     for (auto& window : windows) {
267         if (!set.contains(window.ptr()))
268             continue;
269
270         Frame* frame = window->frame();
271         if (!frame)
272             continue;
273
274         if (!frame->loader().shouldClose())
275             return false;
276
277         window->enableSuddenTermination();
278     }
279
280     alreadyDispatched = true;
281     return true;
282 }
283
284 unsigned DOMWindow::pendingUnloadEventListeners() const
285 {
286     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
287 }
288
289 void DOMWindow::dispatchAllPendingUnloadEvents()
290 {
291     DOMWindowSet& set = windowsWithUnloadEventListeners();
292     if (set.isEmpty())
293         return;
294
295     static bool alreadyDispatched = false;
296     ASSERT(!alreadyDispatched);
297     if (alreadyDispatched)
298         return;
299
300     Vector<Ref<DOMWindow>> windows;
301     windows.reserveInitialCapacity(set.size());
302     for (auto& keyValue : set)
303         windows.uncheckedAppend(*keyValue.key);
304
305     for (auto& window : windows) {
306         if (!set.contains(window.ptr()))
307             continue;
308
309         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
310         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
311
312         window->enableSuddenTermination();
313     }
314
315     alreadyDispatched = true;
316 }
317
318 // This function:
319 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
320 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
321 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
322 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
323 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
324 FloatRect DOMWindow::adjustWindowRect(Page& page, const FloatRect& pendingChanges)
325 {
326     FloatRect screen = screenAvailableRect(page.mainFrame().view());
327     FloatRect window = page.chrome().windowRect();
328
329     // Make sure we're in a valid state before adjusting dimensions.
330     ASSERT(std::isfinite(screen.x()));
331     ASSERT(std::isfinite(screen.y()));
332     ASSERT(std::isfinite(screen.width()));
333     ASSERT(std::isfinite(screen.height()));
334     ASSERT(std::isfinite(window.x()));
335     ASSERT(std::isfinite(window.y()));
336     ASSERT(std::isfinite(window.width()));
337     ASSERT(std::isfinite(window.height()));
338
339     // Update window values if new requested values are not NaN.
340     if (!std::isnan(pendingChanges.x()))
341         window.setX(pendingChanges.x());
342     if (!std::isnan(pendingChanges.y()))
343         window.setY(pendingChanges.y());
344     if (!std::isnan(pendingChanges.width()))
345         window.setWidth(pendingChanges.width());
346     if (!std::isnan(pendingChanges.height()))
347         window.setHeight(pendingChanges.height());
348
349     FloatSize minimumSize = page.chrome().client().minimumWindowSize();
350     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
351     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
352
353     // Constrain the window position within the valid screen area.
354     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
355     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
356
357     return window;
358 }
359
360 bool DOMWindow::allowPopUp(Frame& firstFrame)
361 {
362     return ScriptController::processingUserGesture()
363         || firstFrame.settings().javaScriptCanOpenWindowsAutomatically();
364 }
365
366 bool DOMWindow::allowPopUp()
367 {
368     return m_frame && allowPopUp(*m_frame);
369 }
370
371 bool DOMWindow::canShowModalDialog(const Frame& frame)
372 {
373     // Override support for layout testing purposes.
374     if (auto* document = frame.document()) {
375         if (auto* window = document->domWindow()) {
376             if (window->m_canShowModalDialogOverride)
377                 return window->m_canShowModalDialogOverride.value();
378         }
379     }
380
381     auto* page = frame.page();
382     return page && page->chrome().canRunModal();
383 }
384
385 static void languagesChangedCallback(void* context)
386 {
387     static_cast<DOMWindow*>(context)->languagesChanged();
388 }
389
390 void DOMWindow::setCanShowModalDialogOverride(bool allow)
391 {
392     m_canShowModalDialogOverride = allow;
393 }
394
395 DOMWindow::DOMWindow(Document& document)
396     : ContextDestructionObserver(&document)
397     , FrameDestructionObserver(document.frame())
398     , m_weakPtrFactory(this)
399 {
400     ASSERT(frame());
401     addLanguageChangeObserver(this, &languagesChangedCallback);
402 }
403
404 void DOMWindow::didSecureTransitionTo(Document& document)
405 {
406     observeContext(&document);
407 }
408
409 DOMWindow::~DOMWindow()
410 {
411 #ifndef NDEBUG
412     if (!m_suspendedForDocumentSuspension) {
413         ASSERT(!m_screen);
414         ASSERT(!m_history);
415         ASSERT(!m_crypto);
416         ASSERT(!m_locationbar);
417         ASSERT(!m_menubar);
418         ASSERT(!m_personalbar);
419         ASSERT(!m_scrollbars);
420         ASSERT(!m_statusbar);
421         ASSERT(!m_toolbar);
422         ASSERT(!m_navigator);
423         ASSERT(!m_performance);
424         ASSERT(!m_location);
425         ASSERT(!m_media);
426         ASSERT(!m_sessionStorage);
427         ASSERT(!m_localStorage);
428         ASSERT(!m_applicationCache);
429     }
430 #endif
431
432     if (m_suspendedForDocumentSuspension)
433         willDestroyCachedFrame();
434     else
435         willDestroyDocumentInFrame();
436
437     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
438     // But we don't want to risk any of these objects hanging around after we've been destroyed.
439     resetDOMWindowProperties();
440
441     removeAllUnloadEventListeners(this);
442     removeAllBeforeUnloadEventListeners(this);
443
444 #if ENABLE(GAMEPAD)
445     if (m_gamepadEventListenerCount)
446         GamepadManager::singleton().unregisterDOMWindow(this);
447 #endif
448
449     removeLanguageChangeObserver(this);
450 }
451
452 DOMWindow* DOMWindow::toDOMWindow()
453 {
454     return this;
455 }
456
457 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
458 {
459     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
460 }
461
462 Page* DOMWindow::page()
463 {
464     return frame() ? frame()->page() : nullptr;
465 }
466
467 void DOMWindow::frameDestroyed()
468 {
469     Ref<DOMWindow> protectedThis(*this);
470
471     willDestroyDocumentInFrame();
472     FrameDestructionObserver::frameDestroyed();
473     resetDOMWindowProperties();
474     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
475 }
476
477 void DOMWindow::willDetachPage()
478 {
479     if (m_frame)
480         InspectorInstrumentation::frameWindowDiscarded(*m_frame, this);
481 }
482
483 void DOMWindow::willDestroyCachedFrame()
484 {
485     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
486     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
487     Vector<DOMWindowProperty*> properties;
488     copyToVector(m_properties, properties);
489     for (auto& property : properties)
490         property->willDestroyGlobalObjectInCachedFrame();
491 }
492
493 void DOMWindow::willDestroyDocumentInFrame()
494 {
495     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
496     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
497     Vector<DOMWindowProperty*> properties;
498     copyToVector(m_properties, properties);
499     for (auto& property : properties)
500         property->willDestroyGlobalObjectInFrame();
501 }
502
503 void DOMWindow::willDetachDocumentFromFrame()
504 {
505     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
506     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
507     Vector<DOMWindowProperty*> properties;
508     copyToVector(m_properties, properties);
509     for (auto& property : properties)
510         property->willDetachGlobalObjectFromFrame();
511
512     if (m_performance)
513         m_performance->clearResourceTimings();
514 }
515
516 #if ENABLE(GAMEPAD)
517
518 void DOMWindow::incrementGamepadEventListenerCount()
519 {
520     if (++m_gamepadEventListenerCount == 1)
521         GamepadManager::singleton().registerDOMWindow(this);
522 }
523
524 void DOMWindow::decrementGamepadEventListenerCount()
525 {
526     ASSERT(m_gamepadEventListenerCount);
527
528     if (!--m_gamepadEventListenerCount)
529         GamepadManager::singleton().unregisterDOMWindow(this);
530 }
531
532 #endif
533
534 void DOMWindow::registerProperty(DOMWindowProperty& property)
535 {
536     m_properties.add(&property);
537 }
538
539 void DOMWindow::unregisterProperty(DOMWindowProperty& property)
540 {
541     m_properties.remove(&property);
542 }
543
544 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
545 {
546     if (m_suspendedForDocumentSuspension)
547         return;
548     willDestroyDocumentInFrame();
549     resetDOMWindowProperties();
550 }
551
552 void DOMWindow::suspendForDocumentSuspension()
553 {
554     disconnectDOMWindowProperties();
555     m_suspendedForDocumentSuspension = true;
556 }
557
558 void DOMWindow::resumeFromDocumentSuspension()
559 {
560     reconnectDOMWindowProperties();
561     m_suspendedForDocumentSuspension = false;
562 }
563
564 void DOMWindow::disconnectDOMWindowProperties()
565 {
566     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
567     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
568     Vector<DOMWindowProperty*> properties;
569     copyToVector(m_properties, properties);
570     for (auto& property : properties)
571         property->disconnectFrameForDocumentSuspension();
572 }
573
574 void DOMWindow::reconnectDOMWindowProperties()
575 {
576     ASSERT(m_suspendedForDocumentSuspension);
577     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
578     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
579     Vector<DOMWindowProperty*> properties;
580     copyToVector(m_properties, properties);
581     for (auto& property : properties)
582         property->reconnectFrameFromDocumentSuspension(m_frame);
583 }
584
585 void DOMWindow::resetDOMWindowProperties()
586 {
587     m_properties.clear();
588
589     m_applicationCache = nullptr;
590     m_crypto = nullptr;
591     m_history = nullptr;
592     m_localStorage = nullptr;
593     m_location = nullptr;
594     m_locationbar = nullptr;
595     m_media = nullptr;
596     m_menubar = nullptr;
597     m_navigator = nullptr;
598     m_personalbar = nullptr;
599     m_screen = nullptr;
600     m_scrollbars = nullptr;
601     m_selection = nullptr;
602     m_sessionStorage = nullptr;
603     m_statusbar = nullptr;
604     m_toolbar = nullptr;
605     m_performance = nullptr;
606 }
607
608 bool DOMWindow::isCurrentlyDisplayedInFrame() const
609 {
610     return m_frame && m_frame->document()->domWindow() == this;
611 }
612
613 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
614 {
615     if (!m_customElementRegistry)
616         m_customElementRegistry = CustomElementRegistry::create(*this);
617     return *m_customElementRegistry;
618 }
619
620 static ExceptionOr<SelectorQuery&> selectorQueryInFrame(Frame* frame, const String& selectors)
621 {
622     if (!frame)
623         return Exception { NotSupportedError };
624
625     Document* document = frame->document();
626     if (!document)
627         return Exception { NotSupportedError };
628
629     return document->selectorQueryForString(selectors);
630 }
631
632 ExceptionOr<Ref<NodeList>> DOMWindow::collectMatchingElementsInFlatTree(Node& scope, const String& selectors)
633 {
634     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
635     if (queryOrException.hasException())
636         return queryOrException.releaseException();
637
638     if (!is<ContainerNode>(scope))
639         return Ref<NodeList> { StaticElementList::create() };
640
641     SelectorQuery& query = queryOrException.releaseReturnValue();
642
643     Vector<Ref<Element>> result;
644     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
645         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
646             result.append(downcast<Element>(node));
647     }
648
649     return Ref<NodeList> { StaticElementList::create(WTFMove(result)) };
650 }
651
652 ExceptionOr<RefPtr<Element>> DOMWindow::matchingElementInFlatTree(Node& scope, const String& selectors)
653 {
654     auto queryOrException = selectorQueryInFrame(m_frame, selectors);
655     if (queryOrException.hasException())
656         return queryOrException.releaseException();
657
658     if (!is<ContainerNode>(scope))
659         return RefPtr<Element> { nullptr };
660
661     SelectorQuery& query = queryOrException.releaseReturnValue();
662
663     for (auto& node : composedTreeDescendants(downcast<ContainerNode>(scope))) {
664         if (is<Element>(node) && query.matches(downcast<Element>(node)) && !node.isInUserAgentShadowTree())
665             return &downcast<Element>(node);
666     }
667
668     return RefPtr<Element> { nullptr };
669 }
670
671 #if ENABLE(ORIENTATION_EVENTS)
672
673 int DOMWindow::orientation() const
674 {
675     if (!m_frame)
676         return 0;
677
678     return m_frame->orientation();
679 }
680
681 #endif
682
683 Screen* DOMWindow::screen() const
684 {
685     if (!isCurrentlyDisplayedInFrame())
686         return nullptr;
687     if (!m_screen)
688         m_screen = Screen::create(m_frame);
689     return m_screen.get();
690 }
691
692 History* DOMWindow::history() const
693 {
694     if (!isCurrentlyDisplayedInFrame())
695         return nullptr;
696     if (!m_history)
697         m_history = History::create(*m_frame);
698     return m_history.get();
699 }
700
701 Crypto* DOMWindow::crypto() const
702 {
703     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
704     if (!isCurrentlyDisplayedInFrame())
705         return nullptr;
706     if (!m_crypto)
707         m_crypto = Crypto::create(*document());
708     return m_crypto.get();
709 }
710
711 BarProp* DOMWindow::locationbar() const
712 {
713     if (!isCurrentlyDisplayedInFrame())
714         return nullptr;
715     if (!m_locationbar)
716         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
717     return m_locationbar.get();
718 }
719
720 BarProp* DOMWindow::menubar() const
721 {
722     if (!isCurrentlyDisplayedInFrame())
723         return nullptr;
724     if (!m_menubar)
725         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
726     return m_menubar.get();
727 }
728
729 BarProp* DOMWindow::personalbar() const
730 {
731     if (!isCurrentlyDisplayedInFrame())
732         return nullptr;
733     if (!m_personalbar)
734         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
735     return m_personalbar.get();
736 }
737
738 BarProp* DOMWindow::scrollbars() const
739 {
740     if (!isCurrentlyDisplayedInFrame())
741         return nullptr;
742     if (!m_scrollbars)
743         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
744     return m_scrollbars.get();
745 }
746
747 BarProp* DOMWindow::statusbar() const
748 {
749     if (!isCurrentlyDisplayedInFrame())
750         return nullptr;
751     if (!m_statusbar)
752         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
753     return m_statusbar.get();
754 }
755
756 BarProp* DOMWindow::toolbar() const
757 {
758     if (!isCurrentlyDisplayedInFrame())
759         return nullptr;
760     if (!m_toolbar)
761         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
762     return m_toolbar.get();
763 }
764
765 PageConsoleClient* DOMWindow::console() const
766 {
767     if (!isCurrentlyDisplayedInFrame())
768         return nullptr;
769     return m_frame->page() ? &m_frame->page()->console() : nullptr;
770 }
771
772 DOMApplicationCache* DOMWindow::applicationCache() const
773 {
774     if (!isCurrentlyDisplayedInFrame())
775         return nullptr;
776     if (!m_applicationCache)
777         m_applicationCache = DOMApplicationCache::create(*m_frame);
778     return m_applicationCache.get();
779 }
780
781 Navigator* DOMWindow::navigator() const
782 {
783     if (!isCurrentlyDisplayedInFrame())
784         return nullptr;
785
786     if (!m_navigator) {
787         ASSERT(scriptExecutionContext());
788         m_navigator = Navigator::create(*scriptExecutionContext(), *m_frame);
789     }
790
791     return m_navigator.get();
792 }
793
794 Performance* DOMWindow::performance() const
795 {
796     if (!isCurrentlyDisplayedInFrame())
797         return nullptr;
798     if (!m_performance) {
799         MonotonicTime timeOrigin = document()->loader() ? document()->loader()->timing().referenceMonotonicTime() : MonotonicTime::now();
800         m_performance = Performance::create(*document(), timeOrigin);
801     }
802     return m_performance.get();
803 }
804
805 double DOMWindow::nowTimestamp() const
806 {
807     return performance() ? performance()->now() / 1000 : 0;
808 }
809
810 Location* DOMWindow::location() const
811 {
812     if (!isCurrentlyDisplayedInFrame())
813         return nullptr;
814     if (!m_location)
815         m_location = Location::create(m_frame);
816     return m_location.get();
817 }
818
819 #if ENABLE(USER_MESSAGE_HANDLERS)
820
821 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
822 {
823     if (!m_frame)
824         return false;
825
826     auto* page = m_frame->page();
827     if (!page)
828         return false;
829
830     bool hasUserMessageHandler = false;
831     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
832         if (&descriptor.world() == &world) {
833             hasUserMessageHandler = true;
834             return;
835         }
836     });
837
838     return hasUserMessageHandler;
839 }
840
841 WebKitNamespace* DOMWindow::webkitNamespace() const
842 {
843     if (!isCurrentlyDisplayedInFrame())
844         return nullptr;
845     auto* page = m_frame->page();
846     if (!page)
847         return nullptr;
848     if (!m_webkitNamespace)
849         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
850     return m_webkitNamespace.get();
851 }
852
853 #endif
854
855 ExceptionOr<Storage*> DOMWindow::sessionStorage() const
856 {
857     if (!isCurrentlyDisplayedInFrame())
858         return nullptr;
859
860     auto* document = this->document();
861     if (!document)
862         return nullptr;
863
864     if (!document->securityOrigin().canAccessSessionStorage(document->topOrigin()))
865         return Exception { SecurityError };
866
867     if (m_sessionStorage)
868         return m_sessionStorage.get();
869
870     auto* page = document->page();
871     if (!page)
872         return nullptr;
873
874     auto storageArea = page->sessionStorage()->storageArea(SecurityOriginData::fromSecurityOrigin(document->securityOrigin()));
875     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
876     return m_sessionStorage.get();
877 }
878
879 ExceptionOr<Storage*> DOMWindow::localStorage() const
880 {
881     if (!isCurrentlyDisplayedInFrame())
882         return nullptr;
883
884     auto* document = this->document();
885     if (!document)
886         return nullptr;
887
888     if (!document->securityOrigin().canAccessLocalStorage(nullptr))
889         return Exception { SecurityError };
890
891     auto* page = document->page();
892     // FIXME: We should consider supporting access/modification to local storage
893     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
894     if (!page || !page->isClosing()) {
895         if (m_localStorage)
896             return m_localStorage.get();
897     }
898
899     if (!page)
900         return nullptr;
901
902     if (page->isClosing())
903         return nullptr;
904
905     if (!page->settings().localStorageEnabled())
906         return nullptr;
907
908     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
909     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
910     return m_localStorage.get();
911 }
912
913 ExceptionOr<void> DOMWindow::postMessage(JSC::ExecState& state, DOMWindow& incumbentWindow, JSC::JSValue messageValue, const String& targetOrigin, Vector<JSC::Strong<JSC::JSObject>>&& transfer)
914 {
915     if (!isCurrentlyDisplayedInFrame())
916         return { };
917
918     Document* sourceDocument = incumbentWindow.document();
919
920     // Compute the target origin.  We need to do this synchronously in order
921     // to generate the SyntaxError exception correctly.
922     RefPtr<SecurityOrigin> target;
923     if (targetOrigin == "/") {
924         if (!sourceDocument)
925             return { };
926         target = &sourceDocument->securityOrigin();
927     } else if (targetOrigin != "*") {
928         target = SecurityOrigin::createFromString(targetOrigin);
929         // It doesn't make sense target a postMessage at a unique origin
930         // because there's no way to represent a unique origin in a string.
931         if (target->isUnique())
932             return Exception { SyntaxError };
933     }
934
935     Vector<RefPtr<MessagePort>> ports;
936     auto message = SerializedScriptValue::create(state, messageValue, WTFMove(transfer), ports);
937     if (message.hasException())
938         return message.releaseException();
939
940     auto channels = MessagePort::disentanglePorts(WTFMove(ports));
941     if (channels.hasException())
942         return channels.releaseException();
943
944     // Capture the source of the message.  We need to do this synchronously
945     // in order to capture the source of the message correctly.
946     if (!sourceDocument)
947         return { };
948     auto sourceOrigin = sourceDocument->securityOrigin().toString();
949
950     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
951     RefPtr<ScriptCallStack> stackTrace;
952     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
953         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
954
955     // Schedule the message.
956     auto* timer = new PostMessageTimer(*this, message.releaseReturnValue(), sourceOrigin, incumbentWindow, channels.releaseReturnValue(), WTFMove(target), WTFMove(stackTrace));
957     timer->startOneShot(0_s);
958
959     InspectorInstrumentation::didPostMessage(*m_frame, *timer, state);
960
961     return { };
962 }
963
964 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
965 {
966     if (!document() || !isCurrentlyDisplayedInFrame())
967         return;
968
969     if (auto* intendedTargetOrigin = timer.targetOrigin()) {
970         // Check target origin now since the target document may have changed since the timer was scheduled.
971         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
972             if (auto* pageConsole = console()) {
973                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin().toString(), ".\n");
974                 if (timer.stackTrace())
975                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, *timer.stackTrace());
976                 else
977                     pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message);
978             }
979
980             InspectorInstrumentation::didFailPostMessage(*m_frame, timer);
981             return;
982         }
983     }
984
985     InspectorInstrumentation::willDispatchPostMessage(*m_frame, timer);
986
987     dispatchEvent(timer.event(*document()));
988
989     InspectorInstrumentation::didDispatchPostMessage(*m_frame, timer);
990 }
991
992 DOMSelection* DOMWindow::getSelection()
993 {
994     if (!isCurrentlyDisplayedInFrame())
995         return nullptr;
996     if (!m_selection)
997         m_selection = DOMSelection::create(*m_frame);
998     return m_selection.get();
999 }
1000
1001 Element* DOMWindow::frameElement() const
1002 {
1003     if (!m_frame)
1004         return nullptr;
1005
1006     return m_frame->ownerElement();
1007 }
1008
1009 void DOMWindow::focus(DOMWindow& incumbentWindow)
1010 {
1011     focus(opener() && opener() != this && &incumbentWindow == opener());
1012 }
1013
1014 void DOMWindow::focus(bool allowFocus)
1015 {
1016     if (!m_frame)
1017         return;
1018
1019     Page* page = m_frame->page();
1020     if (!page)
1021         return;
1022
1023     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1024
1025     // If we're a top level window, bring the window to the front.
1026     if (m_frame->isMainFrame() && allowFocus)
1027         page->chrome().focus();
1028
1029     if (!m_frame)
1030         return;
1031
1032     // Clear the current frame's focused node if a new frame is about to be focused.
1033     Frame* focusedFrame = page->focusController().focusedFrame();
1034     if (focusedFrame && focusedFrame != m_frame)
1035         focusedFrame->document()->setFocusedElement(nullptr);
1036
1037     // setFocusedElement may clear m_frame, so recheck before using it.
1038     if (m_frame)
1039         m_frame->eventHandler().focusDocumentView();
1040 }
1041
1042 void DOMWindow::blur()
1043 {
1044     if (!m_frame)
1045         return;
1046
1047     Page* page = m_frame->page();
1048     if (!page)
1049         return;
1050
1051     if (m_frame->settings().windowFocusRestricted())
1052         return;
1053
1054     if (!m_frame->isMainFrame())
1055         return;
1056
1057     page->chrome().unfocus();
1058 }
1059
1060 void DOMWindow::close(Document& document)
1061 {
1062     if (!document.canNavigate(m_frame))
1063         return;
1064     close();
1065 }
1066
1067 void DOMWindow::close()
1068 {
1069     if (!m_frame)
1070         return;
1071
1072     Page* page = m_frame->page();
1073     if (!page)
1074         return;
1075
1076     if (!m_frame->isMainFrame())
1077         return;
1078
1079     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1080
1081     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1082         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1083         return;
1084     }
1085
1086     if (!m_frame->loader().shouldClose())
1087         return;
1088
1089     page->setIsClosing();
1090     page->chrome().closeWindowSoon();
1091 }
1092
1093 void DOMWindow::print()
1094 {
1095     if (!m_frame)
1096         return;
1097
1098     auto* page = m_frame->page();
1099     if (!page)
1100         return;
1101
1102     if (!page->arePromptsAllowed()) {
1103         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1104         return;
1105     }
1106
1107     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1108         m_shouldPrintWhenFinishedLoading = true;
1109         return;
1110     }
1111     m_shouldPrintWhenFinishedLoading = false;
1112     page->chrome().print(*m_frame);
1113 }
1114
1115 void DOMWindow::stop()
1116 {
1117     if (!m_frame)
1118         return;
1119
1120     // We must check whether the load is complete asynchronously, because we might still be parsing
1121     // the document until the callstack unwinds.
1122     m_frame->loader().stopForUserCancel(true);
1123 }
1124
1125 void DOMWindow::alert(const String& message)
1126 {
1127     if (!m_frame)
1128         return;
1129
1130     if (document()->isSandboxed(SandboxModals)) {
1131         printErrorMessage("Use of window.alert is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1132         return;
1133     }
1134
1135     auto* page = m_frame->page();
1136     if (!page)
1137         return;
1138
1139     if (!page->arePromptsAllowed()) {
1140         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1141         return;
1142     }
1143
1144     m_frame->document()->updateStyleIfNeeded();
1145 #if ENABLE(POINTER_LOCK)
1146     page->pointerLockController().requestPointerUnlock();
1147 #endif
1148
1149     page->chrome().runJavaScriptAlert(*m_frame, message);
1150 }
1151
1152 bool DOMWindow::confirm(const String& message)
1153 {
1154     if (!m_frame)
1155         return false;
1156     
1157     if (document()->isSandboxed(SandboxModals)) {
1158         printErrorMessage("Use of window.confirm is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1159         return false;
1160     }
1161
1162     auto* page = m_frame->page();
1163     if (!page)
1164         return false;
1165
1166     if (!page->arePromptsAllowed()) {
1167         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1168         return false;
1169     }
1170
1171     m_frame->document()->updateStyleIfNeeded();
1172 #if ENABLE(POINTER_LOCK)
1173     page->pointerLockController().requestPointerUnlock();
1174 #endif
1175
1176     return page->chrome().runJavaScriptConfirm(*m_frame, message);
1177 }
1178
1179 String DOMWindow::prompt(const String& message, const String& defaultValue)
1180 {
1181     if (!m_frame)
1182         return String();
1183
1184     if (document()->isSandboxed(SandboxModals)) {
1185         printErrorMessage("Use of window.prompt is not allowed in a sandboxed frame when the allow-modals flag is not set.");
1186         return String();
1187     }
1188
1189     auto* page = m_frame->page();
1190     if (!page)
1191         return String();
1192
1193     if (!page->arePromptsAllowed()) {
1194         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1195         return String();
1196     }
1197
1198     m_frame->document()->updateStyleIfNeeded();
1199 #if ENABLE(POINTER_LOCK)
1200     page->pointerLockController().requestPointerUnlock();
1201 #endif
1202
1203     String returnValue;
1204     if (page->chrome().runJavaScriptPrompt(*m_frame, message, defaultValue, returnValue))
1205         return returnValue;
1206
1207     return String();
1208 }
1209
1210 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1211 {
1212     if (!isCurrentlyDisplayedInFrame())
1213         return false;
1214
1215     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1216     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1217     return m_frame->editor().findString(string, options | DoNotTraverseFlatTree);
1218 }
1219
1220 bool DOMWindow::offscreenBuffering() const
1221 {
1222     return true;
1223 }
1224
1225 int DOMWindow::outerHeight() const
1226 {
1227 #if PLATFORM(IOS)
1228     return 0;
1229 #else
1230     if (!m_frame)
1231         return 0;
1232
1233     Page* page = m_frame->page();
1234     if (!page)
1235         return 0;
1236
1237     return static_cast<int>(page->chrome().windowRect().height());
1238 #endif
1239 }
1240
1241 int DOMWindow::outerWidth() const
1242 {
1243 #if PLATFORM(IOS)
1244     return 0;
1245 #else
1246     if (!m_frame)
1247         return 0;
1248
1249     Page* page = m_frame->page();
1250     if (!page)
1251         return 0;
1252
1253     return static_cast<int>(page->chrome().windowRect().width());
1254 #endif
1255 }
1256
1257 int DOMWindow::innerHeight() const
1258 {
1259     if (!m_frame)
1260         return 0;
1261
1262     FrameView* view = m_frame->view();
1263     if (!view)
1264         return 0;
1265
1266     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1267 }
1268
1269 int DOMWindow::innerWidth() const
1270 {
1271     if (!m_frame)
1272         return 0;
1273
1274     FrameView* view = m_frame->view();
1275     if (!view)
1276         return 0;
1277
1278     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1279 }
1280
1281 int DOMWindow::screenX() const
1282 {
1283     if (!m_frame)
1284         return 0;
1285
1286     Page* page = m_frame->page();
1287     if (!page)
1288         return 0;
1289
1290     return static_cast<int>(page->chrome().windowRect().x());
1291 }
1292
1293 int DOMWindow::screenY() const
1294 {
1295     if (!m_frame)
1296         return 0;
1297
1298     Page* page = m_frame->page();
1299     if (!page)
1300         return 0;
1301
1302     return static_cast<int>(page->chrome().windowRect().y());
1303 }
1304
1305 int DOMWindow::scrollX() const
1306 {
1307     if (!m_frame)
1308         return 0;
1309
1310     FrameView* view = m_frame->view();
1311     if (!view)
1312         return 0;
1313
1314     int scrollX = view->contentsScrollPosition().x();
1315     if (!scrollX)
1316         return 0;
1317
1318     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1319
1320     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1321 }
1322
1323 int DOMWindow::scrollY() const
1324 {
1325     if (!m_frame)
1326         return 0;
1327
1328     FrameView* view = m_frame->view();
1329     if (!view)
1330         return 0;
1331
1332     int scrollY = view->contentsScrollPosition().y();
1333     if (!scrollY)
1334         return 0;
1335
1336     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1337
1338     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1339 }
1340
1341 bool DOMWindow::closed() const
1342 {
1343     return !m_frame;
1344 }
1345
1346 unsigned DOMWindow::length() const
1347 {
1348     if (!isCurrentlyDisplayedInFrame())
1349         return 0;
1350
1351     return m_frame->tree().scopedChildCount();
1352 }
1353
1354 String DOMWindow::name() const
1355 {
1356     if (!m_frame)
1357         return String();
1358
1359     return m_frame->tree().name();
1360 }
1361
1362 void DOMWindow::setName(const String& string)
1363 {
1364     if (!m_frame)
1365         return;
1366
1367     m_frame->tree().setName(string);
1368 }
1369
1370 void DOMWindow::setStatus(const String& string) 
1371 {
1372     m_status = string;
1373
1374     if (!m_frame)
1375         return;
1376
1377     Page* page = m_frame->page();
1378     if (!page)
1379         return;
1380
1381     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1382     page->chrome().setStatusbarText(*m_frame, m_status);
1383
1384     
1385 void DOMWindow::setDefaultStatus(const String& string) 
1386 {
1387     m_defaultStatus = string;
1388
1389     if (!m_frame)
1390         return;
1391
1392     Page* page = m_frame->page();
1393     if (!page)
1394         return;
1395
1396     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1397     page->chrome().setStatusbarText(*m_frame, m_defaultStatus);
1398 }
1399
1400 DOMWindow* DOMWindow::self() const
1401 {
1402     if (!m_frame)
1403         return nullptr;
1404
1405     return m_frame->document()->domWindow();
1406 }
1407
1408 DOMWindow* DOMWindow::opener() const
1409 {
1410     if (!m_frame)
1411         return nullptr;
1412
1413     Frame* opener = m_frame->loader().opener();
1414     if (!opener)
1415         return nullptr;
1416
1417     return opener->document()->domWindow();
1418 }
1419
1420 DOMWindow* DOMWindow::parent() const
1421 {
1422     if (!m_frame)
1423         return nullptr;
1424
1425     Frame* parent = m_frame->tree().parent();
1426     if (parent)
1427         return parent->document()->domWindow();
1428
1429     return m_frame->document()->domWindow();
1430 }
1431
1432 DOMWindow* DOMWindow::top() const
1433 {
1434     if (!m_frame)
1435         return nullptr;
1436
1437     Page* page = m_frame->page();
1438     if (!page)
1439         return nullptr;
1440
1441     return m_frame->tree().top().document()->domWindow();
1442 }
1443
1444 String DOMWindow::origin() const
1445 {
1446     auto document = this->document();
1447     return document ? document->securityOrigin().toString() : emptyString();
1448 }
1449
1450 Document* DOMWindow::document() const
1451 {
1452     return downcast<Document>(ContextDestructionObserver::scriptExecutionContext());
1453 }
1454
1455 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1456 {
1457     if (!isCurrentlyDisplayedInFrame())
1458         return nullptr;
1459     if (!m_media)
1460         m_media = StyleMedia::create(m_frame);
1461     return m_media;
1462 }
1463
1464 Ref<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1465 {
1466     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1467 }
1468
1469 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1470 {
1471     if (!isCurrentlyDisplayedInFrame())
1472         return nullptr;
1473
1474     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1475     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1476     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1477         return nullptr;
1478
1479     m_frame->document()->styleScope().flushPendingUpdate();
1480
1481     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1482     if (!authorOnly)
1483         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1484     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1485         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1486
1487     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1488
1489     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1490     if (matchedRules.isEmpty())
1491         return nullptr;
1492
1493     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1494     for (auto& rule : matchedRules)
1495         ruleList->rules().append(rule->createCSSOMWrapper());
1496
1497     return ruleList;
1498 }
1499
1500 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1501 {
1502     if (!node || !p)
1503         return nullptr;
1504
1505     if (!document())
1506         return nullptr;
1507
1508     document()->updateLayoutIgnorePendingStylesheets();
1509
1510     FloatPoint pagePoint(p->x(), p->y());
1511     pagePoint = node->convertToPage(pagePoint);
1512     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1513 }
1514
1515 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1516 {
1517     if (!node || !p)
1518         return nullptr;
1519
1520     if (!document())
1521         return nullptr;
1522
1523     document()->updateLayoutIgnorePendingStylesheets();
1524
1525     FloatPoint nodePoint(p->x(), p->y());
1526     nodePoint = node->convertFromPage(nodePoint);
1527     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1528 }
1529
1530 double DOMWindow::devicePixelRatio() const
1531 {
1532     if (!m_frame)
1533         return 0.0;
1534
1535     Page* page = m_frame->page();
1536     if (!page)
1537         return 0.0;
1538
1539     return page->deviceScaleFactor();
1540 }
1541
1542 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1543 {
1544     return scrollBy(options.left.value_or(0), options.top.value_or(0));
1545 }
1546
1547 void DOMWindow::scrollBy(double x, double y) const
1548 {
1549     if (!isCurrentlyDisplayedInFrame())
1550         return;
1551
1552     document()->updateLayoutIgnorePendingStylesheets();
1553
1554     FrameView* view = m_frame->view();
1555     if (!view)
1556         return;
1557
1558     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1559     x = std::isfinite(x) ? x : 0;
1560     y = std::isfinite(y) ? y : 0;
1561
1562     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1563     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1564 }
1565
1566 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1567 {
1568     if (!isCurrentlyDisplayedInFrame())
1569         return;
1570
1571     RefPtr<FrameView> view = m_frame->view();
1572     if (!view)
1573         return;
1574
1575     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1576     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1577     return scrollTo(x, y);
1578 }
1579
1580 void DOMWindow::scrollTo(double x, double y) const
1581 {
1582     if (!isCurrentlyDisplayedInFrame())
1583         return;
1584
1585     RefPtr<FrameView> view = m_frame->view();
1586     if (!view)
1587         return;
1588
1589     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1590     x = std::isfinite(x) ? x : 0;
1591     y = std::isfinite(y) ? y : 0;
1592
1593     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1594         return;
1595
1596     document()->updateLayoutIgnorePendingStylesheets();
1597
1598     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1599     view->setContentsScrollPosition(layoutPos);
1600 }
1601
1602 bool DOMWindow::allowedToChangeWindowGeometry() const
1603 {
1604     if (!m_frame)
1605         return false;
1606     if (!m_frame->page())
1607         return false;
1608     if (!m_frame->isMainFrame())
1609         return false;
1610     // Prevent web content from tricking the user into initiating a drag.
1611     if (m_frame->eventHandler().mousePressed())
1612         return false;
1613     return true;
1614 }
1615
1616 void DOMWindow::moveBy(float x, float y) const
1617 {
1618     if (!allowedToChangeWindowGeometry())
1619         return;
1620
1621     Page* page = m_frame->page();
1622     FloatRect fr = page->chrome().windowRect();
1623     FloatRect update = fr;
1624     update.move(x, y);
1625     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1626 }
1627
1628 void DOMWindow::moveTo(float x, float y) const
1629 {
1630     if (!allowedToChangeWindowGeometry())
1631         return;
1632
1633     Page* page = m_frame->page();
1634     FloatRect fr = page->chrome().windowRect();
1635     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1636     fr.setLocation(sr.location());
1637     FloatRect update = fr;
1638     update.move(x, y);
1639     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1640 }
1641
1642 void DOMWindow::resizeBy(float x, float y) const
1643 {
1644     if (!allowedToChangeWindowGeometry())
1645         return;
1646
1647     Page* page = m_frame->page();
1648     FloatRect fr = page->chrome().windowRect();
1649     FloatSize dest = fr.size() + FloatSize(x, y);
1650     FloatRect update(fr.location(), dest);
1651     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1652 }
1653
1654 void DOMWindow::resizeTo(float width, float height) const
1655 {
1656     if (!allowedToChangeWindowGeometry())
1657         return;
1658
1659     Page* page = m_frame->page();
1660     FloatRect fr = page->chrome().windowRect();
1661     FloatSize dest = FloatSize(width, height);
1662     FloatRect update(fr.location(), dest);
1663     page->chrome().setWindowRect(adjustWindowRect(*page, update));
1664 }
1665
1666 ExceptionOr<int> DOMWindow::setTimeout(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1667 {
1668     auto* context = scriptExecutionContext();
1669     if (!context)
1670         return Exception { InvalidAccessError };
1671
1672     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1673     if (action->type() == ScheduledAction::Type::Code) {
1674         if (!context->contentSecurityPolicy()->allowEval(&state))
1675             return 0;
1676     }
1677
1678     action->addArguments(WTFMove(arguments));
1679
1680     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), true);
1681 }
1682
1683 void DOMWindow::clearTimeout(int timeoutId)
1684 {
1685 #if PLATFORM(IOS)
1686     if (m_frame) {
1687         Document* document = m_frame->document();
1688         if (timeoutId > 0 && document) {
1689             DOMTimer* timer = document->findTimeout(timeoutId);
1690             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1691                 WebThreadRemoveObservedContentModifier(timer);
1692
1693                 if (!WebThreadCountOfObservedContentModifiers()) {
1694                     if (Page* page = m_frame->page())
1695                         page->chrome().client().observedContentChange(*m_frame);
1696                 }
1697             }
1698         }
1699     }
1700 #endif
1701     ScriptExecutionContext* context = scriptExecutionContext();
1702     if (!context)
1703         return;
1704     DOMTimer::removeById(*context, timeoutId);
1705 }
1706
1707 ExceptionOr<int> DOMWindow::setInterval(JSC::ExecState& state, std::unique_ptr<ScheduledAction> action, int timeout, Vector<JSC::Strong<JSC::Unknown>>&& arguments)
1708 {
1709     auto* context = scriptExecutionContext();
1710     if (!context)
1711         return Exception { InvalidAccessError };
1712
1713     // FIXME: Should this check really happen here? Or should it happen when code is about to eval?
1714     if (action->type() == ScheduledAction::Type::Code) {
1715         if (!context->contentSecurityPolicy()->allowEval(&state))
1716             return 0;
1717     }
1718
1719     action->addArguments(WTFMove(arguments));
1720
1721     return DOMTimer::install(*context, WTFMove(action), Seconds::fromMilliseconds(timeout), false);
1722 }
1723
1724 void DOMWindow::clearInterval(int timeoutId)
1725 {
1726     ScriptExecutionContext* context = scriptExecutionContext();
1727     if (!context)
1728         return;
1729     DOMTimer::removeById(*context, timeoutId);
1730 }
1731
1732 int DOMWindow::requestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1733 {
1734     callback->m_useLegacyTimeBase = false;
1735     auto* document = this->document();
1736     if (!document)
1737         return 0;
1738     return document->requestAnimationFrame(WTFMove(callback));
1739 }
1740
1741 int DOMWindow::webkitRequestAnimationFrame(Ref<RequestAnimationFrameCallback>&& callback)
1742 {
1743     callback->m_useLegacyTimeBase = true;
1744     auto* document = this->document();
1745     if (!document)
1746         return 0;
1747     return document->requestAnimationFrame(WTFMove(callback));
1748 }
1749
1750 void DOMWindow::cancelAnimationFrame(int id)
1751 {
1752     auto* document = this->document();
1753     if (!document)
1754         return;
1755     document->cancelAnimationFrame(id);
1756 }
1757
1758 bool DOMWindow::isSecureContext() const
1759 {
1760     auto* document = this->document();
1761     if (!document)
1762         return false;
1763     return document->isSecureContext();
1764 }
1765
1766 static void didAddStorageEventListener(DOMWindow& window)
1767 {
1768     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1769     // notifications about storage events that might be triggered in other processes. Rather
1770     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1771     // simplify the work done by the system. 
1772     window.localStorage();
1773     window.sessionStorage();
1774 }
1775
1776 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1777 {
1778     if (!m_frame || !m_frame->page() || !document())
1779         return false;
1780
1781     if (m_frame->isMainFrame())
1782         return true;
1783
1784     Document* mainFrameDocument = m_frame->mainFrame().document();
1785
1786     if (mainFrameDocument && document()->securityOrigin().canAccess(mainFrameDocument->securityOrigin()))
1787         return true;
1788
1789     return false;
1790 }
1791
1792 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1793 {
1794     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1795         return false;
1796
1797     if (Document* document = this->document()) {
1798         document->addListenerTypeIfNeeded(eventType);
1799         if (eventNames().isWheelEventType(eventType))
1800             document->didAddWheelEventHandler(*document);
1801         else if (eventNames().isTouchEventType(eventType))
1802             document->didAddTouchEventHandler(*document);
1803         else if (eventType == eventNames().storageEvent)
1804             didAddStorageEventListener(*this);
1805     }
1806
1807     if (eventType == eventNames().unloadEvent)
1808         addUnloadEventListener(this);
1809     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1810         addBeforeUnloadEventListener(this);
1811 #if ENABLE(DEVICE_ORIENTATION)
1812 #if PLATFORM(IOS)
1813     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1814         if (isSameSecurityOriginAsMainFrame()) {
1815             if (eventType == eventNames().deviceorientationEvent)
1816                 document()->deviceOrientationController()->addDeviceEventListener(this);
1817             else
1818                 document()->deviceMotionController()->addDeviceEventListener(this);
1819         } else if (document())
1820             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1821     }
1822 #else
1823     else if (eventType == eventNames().devicemotionEvent) {
1824         if (isSameSecurityOriginAsMainFrame()) {
1825             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1826                 controller->addDeviceEventListener(this);
1827         } else if (document())
1828             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1829     } else if (eventType == eventNames().deviceorientationEvent) {
1830         if (isSameSecurityOriginAsMainFrame()) {
1831             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1832                 controller->addDeviceEventListener(this);
1833         } else if (document())
1834             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1835     }
1836 #endif // PLATFORM(IOS)
1837 #endif // ENABLE(DEVICE_ORIENTATION)
1838 #if PLATFORM(IOS)
1839     else if (eventType == eventNames().scrollEvent)
1840         incrementScrollEventListenersCount();
1841 #endif
1842 #if ENABLE(IOS_TOUCH_EVENTS)
1843     else if (eventNames().isTouchEventType(eventType))
1844         ++m_touchAndGestureEventListenerCount;
1845 #endif
1846 #if ENABLE(IOS_GESTURE_EVENTS)
1847     else if (eventNames().isGestureEventType(eventType))
1848         ++m_touchAndGestureEventListenerCount;
1849 #endif
1850 #if ENABLE(GAMEPAD)
1851     else if (eventNames().isGamepadEventType(eventType))
1852         incrementGamepadEventListenerCount();
1853 #endif
1854
1855     return true;
1856 }
1857
1858 #if PLATFORM(IOS)
1859
1860 void DOMWindow::incrementScrollEventListenersCount()
1861 {
1862     Document* document = this->document();
1863     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1864         Frame* frame = this->frame();
1865         if (frame && frame->page())
1866             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, true);
1867     }
1868 }
1869
1870 void DOMWindow::decrementScrollEventListenersCount()
1871 {
1872     Document* document = this->document();
1873     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1874         Frame* frame = this->frame();
1875         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1876             frame->page()->chrome().client().setNeedsScrollNotifications(*frame, false);
1877     }
1878 }
1879
1880 #endif
1881
1882 void DOMWindow::resetAllGeolocationPermission()
1883 {
1884     // FIXME: Can we remove the PLATFORM(IOS)-guard?
1885 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1886     if (m_navigator)
1887         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1888 #endif
1889 }
1890
1891 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1892 {
1893     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1894         return false;
1895
1896     if (Document* document = this->document()) {
1897         if (eventNames().isWheelEventType(eventType))
1898             document->didRemoveWheelEventHandler(*document);
1899         else if (eventNames().isTouchEventType(eventType))
1900             document->didRemoveTouchEventHandler(*document);
1901     }
1902
1903     if (eventType == eventNames().unloadEvent)
1904         removeUnloadEventListener(this);
1905     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1906         removeBeforeUnloadEventListener(this);
1907 #if ENABLE(DEVICE_ORIENTATION)
1908 #if PLATFORM(IOS)
1909     else if (eventType == eventNames().devicemotionEvent && document())
1910         document()->deviceMotionController()->removeDeviceEventListener(this);
1911     else if (eventType == eventNames().deviceorientationEvent && document())
1912         document()->deviceOrientationController()->removeDeviceEventListener(this);
1913 #else
1914     else if (eventType == eventNames().devicemotionEvent) {
1915         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1916             controller->removeDeviceEventListener(this);
1917     } else if (eventType == eventNames().deviceorientationEvent) {
1918         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1919             controller->removeDeviceEventListener(this);
1920     }
1921 #endif // PLATFORM(IOS)
1922 #endif // ENABLE(DEVICE_ORIENTATION)
1923 #if PLATFORM(IOS)
1924     else if (eventType == eventNames().scrollEvent)
1925         decrementScrollEventListenersCount();
1926 #endif
1927 #if ENABLE(IOS_TOUCH_EVENTS)
1928     else if (eventNames().isTouchEventType(eventType)) {
1929         ASSERT(m_touchAndGestureEventListenerCount > 0);
1930         --m_touchAndGestureEventListenerCount;
1931     }
1932 #endif
1933 #if ENABLE(IOS_GESTURE_EVENTS)
1934     else if (eventNames().isGestureEventType(eventType)) {
1935         ASSERT(m_touchAndGestureEventListenerCount > 0);
1936         --m_touchAndGestureEventListenerCount;
1937     }
1938 #endif
1939 #if ENABLE(GAMEPAD)
1940     else if (eventNames().isGamepadEventType(eventType))
1941         decrementGamepadEventListenerCount();
1942 #endif
1943
1944     return true;
1945 }
1946
1947 void DOMWindow::languagesChanged()
1948 {
1949     if (auto* document = this->document())
1950         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1951 }
1952
1953 void DOMWindow::dispatchLoadEvent()
1954 {
1955     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1956     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1957         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1958         // the event, so protect it to prevent writing the end time into freed memory.
1959         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1960         LoadTiming& timing = documentLoader->timing();
1961         timing.markLoadEventStart();
1962         dispatchEvent(loadEvent, document());
1963         timing.markLoadEventEnd();
1964     } else
1965         dispatchEvent(loadEvent, document());
1966
1967     // For load events, send a separate load event to the enclosing frame only.
1968     // This is a DOM extension and is independent of bubbling/capturing rules of
1969     // the DOM.
1970     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1971     if (ownerElement)
1972         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1973
1974     InspectorInstrumentation::loadEventFired(frame());
1975 }
1976
1977 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1978 {
1979     Ref<EventTarget> protectedThis(*this);
1980
1981     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1982     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1983     // unbalanced events per the definition of the pageshow event:
1984     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1985     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1986         if (event.type() == eventNames().pageshowEvent) {
1987             if (m_lastPageStatus == PageStatus::Shown)
1988                 return true; // Event was previously dispatched; do not fire a duplicate event.
1989             m_lastPageStatus = PageStatus::Shown;
1990         } else if (event.type() == eventNames().pagehideEvent) {
1991             if (m_lastPageStatus == PageStatus::Hidden)
1992                 return true; // Event was previously dispatched; do not fire a duplicate event.
1993             m_lastPageStatus = PageStatus::Hidden;
1994         }
1995     }
1996
1997     event.setTarget(target ? target : this);
1998     event.setCurrentTarget(this);
1999     event.setEventPhase(Event::AT_TARGET);
2000
2001     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
2002
2003     bool result = fireEventListeners(event);
2004
2005     InspectorInstrumentation::didDispatchEventOnWindow(cookie, event.defaultPrevented());
2006
2007     return result;
2008 }
2009
2010 void DOMWindow::removeAllEventListeners()
2011 {
2012     EventTarget::removeAllEventListeners();
2013
2014 #if ENABLE(DEVICE_ORIENTATION)
2015 #if PLATFORM(IOS)
2016     if (Document* document = this->document()) {
2017         document->deviceMotionController()->removeAllDeviceEventListeners(this);
2018         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
2019     }
2020 #else
2021     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
2022         controller->removeAllDeviceEventListeners(this);
2023     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
2024         controller->removeAllDeviceEventListeners(this);
2025 #endif // PLATFORM(IOS)
2026 #endif // ENABLE(DEVICE_ORIENTATION)
2027
2028 #if PLATFORM(IOS)
2029     if (m_scrollEventListenerCount) {
2030         m_scrollEventListenerCount = 1;
2031         decrementScrollEventListenersCount();
2032     }
2033 #endif
2034
2035 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
2036     m_touchAndGestureEventListenerCount = 0;
2037 #endif
2038
2039 #if ENABLE(TOUCH_EVENTS)
2040     if (Document* document = this->document())
2041         document->didRemoveEventTargetNode(*document);
2042 #endif
2043
2044     if (m_performance) {
2045         m_performance->removeAllEventListeners();
2046         m_performance->removeAllObservers();
2047     }
2048
2049     removeAllUnloadEventListeners(this);
2050     removeAllBeforeUnloadEventListeners(this);
2051 }
2052
2053 void DOMWindow::captureEvents()
2054 {
2055     // Not implemented.
2056 }
2057
2058 void DOMWindow::releaseEvents()
2059 {
2060     // Not implemented.
2061 }
2062
2063 void DOMWindow::finishedLoading()
2064 {
2065     if (m_shouldPrintWhenFinishedLoading) {
2066         m_shouldPrintWhenFinishedLoading = false;
2067         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2068             print();
2069     }
2070 }
2071
2072 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2073 {
2074     if (!isCurrentlyDisplayedInFrame())
2075         return;
2076
2077     Document* activeDocument = activeWindow.document();
2078     if (!activeDocument)
2079         return;
2080
2081     if (!activeDocument->canNavigate(m_frame))
2082         return;
2083
2084     Frame* firstFrame = firstWindow.frame();
2085     if (!firstFrame)
2086         return;
2087
2088     URL completedURL = firstFrame->document()->completeURL(urlString);
2089     if (completedURL.isNull())
2090         return;
2091
2092     if (isInsecureScriptAccess(activeWindow, completedURL))
2093         return;
2094
2095     // We want a new history item if we are processing a user gesture.
2096     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2097     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2098     m_frame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(),
2099         // FIXME: What if activeDocument()->frame() is 0?
2100         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2101         lockHistory, lockBackForwardList);
2102 }
2103
2104 void DOMWindow::printErrorMessage(const String& message)
2105 {
2106     if (message.isEmpty())
2107         return;
2108
2109     if (PageConsoleClient* pageConsole = console())
2110         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2111 }
2112
2113 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2114 {
2115     const URL& activeWindowURL = activeWindow.document()->url();
2116     if (activeWindowURL.isNull())
2117         return String();
2118
2119     ASSERT(!activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()));
2120
2121     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2122     SecurityOrigin& activeOrigin = activeWindow.document()->securityOrigin();
2123     SecurityOrigin& targetOrigin = document()->securityOrigin();
2124     String message = "Blocked a frame with origin \"" + activeOrigin.toString() + "\" from accessing a frame with origin \"" + targetOrigin.toString() + "\". ";
2125
2126     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2127     URL activeURL = activeWindow.document()->url();
2128     URL targetURL = document()->url();
2129     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2130         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2131         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2132             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2133         if (document()->isSandboxed(SandboxOrigin))
2134             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2135         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2136     }
2137
2138     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2139     if (targetOrigin.protocol() != activeOrigin.protocol())
2140         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2141
2142     // 'document.domain' errors.
2143     if (targetOrigin.domainWasSetInDOM() && activeOrigin.domainWasSetInDOM())
2144         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", the frame being accessed set it to \"" + targetOrigin.domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2145     if (activeOrigin.domainWasSetInDOM())
2146         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin.domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2147     if (targetOrigin.domainWasSetInDOM())
2148         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin.domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2149
2150     // Default.
2151     return message + "Protocols, domains, and ports must match.";
2152 }
2153
2154 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2155 {
2156     if (!protocolIsJavaScript(urlString))
2157         return false;
2158
2159     // If this DOMWindow isn't currently active in the Frame, then there's no
2160     // way we should allow the access.
2161     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2162     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2163     if (isCurrentlyDisplayedInFrame()) {
2164         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2165         if (&activeWindow == this)
2166             return false;
2167
2168         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2169         // Can we name the SecurityOrigin function better to make this more clear?
2170         if (activeWindow.document()->securityOrigin().canAccess(document()->securityOrigin()))
2171             return false;
2172     }
2173
2174     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2175     return true;
2176 }
2177
2178 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2179 {
2180     Frame* activeFrame = activeWindow.frame();
2181     if (!activeFrame)
2182         return nullptr;
2183
2184     Document* activeDocument = activeWindow.document();
2185     if (!activeDocument)
2186         return nullptr;
2187
2188     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2189     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2190         // Don't expose client code to invalid URLs.
2191         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2192         return nullptr;
2193     }
2194
2195     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2196     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2197     auto initiatedByMainFrame = activeFrame->isMainFrame() ? InitiatedByMainFrame::Yes : InitiatedByMainFrame::Unknown;
2198
2199     ResourceRequest resourceRequest { completedURL, referrer };
2200     FrameLoader::addHTTPOriginIfNeeded(resourceRequest, firstFrame.loader().outgoingOrigin());
2201     FrameLoadRequest frameLoadRequest { *activeDocument, activeDocument->securityOrigin(), resourceRequest, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2202
2203     // We pass the opener frame for the lookupFrame in case the active frame is different from
2204     // the opener frame, and the name references a frame relative to the opener frame.
2205     bool created;
2206     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, WTFMove(frameLoadRequest), windowFeatures, created);
2207     if (!newFrame)
2208         return nullptr;
2209
2210     if (!windowFeatures.noopener)
2211         newFrame->loader().setOpener(&openerFrame);
2212     newFrame->page()->setOpenedByDOM();
2213
2214     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2215         return windowFeatures.noopener ? nullptr : newFrame;
2216
2217     if (prepareDialogFunction)
2218         prepareDialogFunction(*newFrame->document()->domWindow());
2219
2220     if (created) {
2221         ResourceRequest resourceRequest { completedURL, referrer, UseProtocolCachePolicy };
2222         FrameLoadRequest frameLoadRequest { *activeWindow.document(), activeWindow.document()->securityOrigin(), resourceRequest, ASCIILiteral("_self"), LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate(), initiatedByMainFrame };
2223         newFrame->loader().changeLocation(WTFMove(frameLoadRequest));
2224     } else if (!urlString.isEmpty()) {
2225         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2226         newFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2227     }
2228
2229     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2230     if (!newFrame->page())
2231         return nullptr;
2232
2233     return windowFeatures.noopener ? nullptr : newFrame;
2234 }
2235
2236 RefPtr<DOMWindow> DOMWindow::open(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, const AtomicString& frameName, const String& windowFeaturesString)
2237 {
2238     if (!isCurrentlyDisplayedInFrame())
2239         return nullptr;
2240
2241     auto* activeDocument = activeWindow.document();
2242     if (!activeDocument)
2243         return nullptr;
2244
2245     auto* firstFrame = firstWindow.frame();
2246     if (!firstFrame)
2247         return nullptr;
2248
2249 #if ENABLE(CONTENT_EXTENSIONS)
2250     if (firstFrame->document()
2251         && firstFrame->page()
2252         && firstFrame->mainFrame().document()
2253         && firstFrame->mainFrame().document()->loader()) {
2254         ResourceLoadInfo resourceLoadInfo { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2255         for (auto& action : firstFrame->page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader())) {
2256             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2257                 return nullptr;
2258         }
2259     }
2260 #endif
2261
2262     if (!firstWindow.allowPopUp()) {
2263         // Because FrameTree::findFrameForNavigation() returns true for empty strings, we must check for empty frame names.
2264         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2265         if (frameName.isEmpty() || !m_frame->loader().findFrameForNavigation(frameName, activeDocument))
2266             return nullptr;
2267     }
2268
2269     // Get the target frame for the special cases of _top and _parent.
2270     // In those cases, we schedule a location change right now and return early.
2271     Frame* targetFrame = nullptr;
2272     if (equalIgnoringASCIICase(frameName, "_top"))
2273         targetFrame = &m_frame->tree().top();
2274     else if (equalIgnoringASCIICase(frameName, "_parent")) {
2275         if (Frame* parent = m_frame->tree().parent())
2276             targetFrame = parent;
2277         else
2278             targetFrame = m_frame;
2279     }
2280     if (targetFrame) {
2281         if (!activeDocument->canNavigate(targetFrame))
2282             return nullptr;
2283
2284         URL completedURL = firstFrame->document()->completeURL(urlString);
2285
2286         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2287             return targetFrame->document()->domWindow();
2288
2289         if (urlString.isEmpty())
2290             return targetFrame->document()->domWindow();
2291
2292         // For whatever reason, Firefox uses the first window rather than the active window to
2293         // determine the outgoing referrer. We replicate that behavior here.
2294         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2295         targetFrame->navigationScheduler().scheduleLocationChange(*activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2296             lockHistory, LockBackForwardList::No);
2297         return targetFrame->document()->domWindow();
2298     }
2299
2300     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2301     return result ? result->document()->domWindow() : nullptr;
2302 }
2303
2304 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, const WTF::Function<void (DOMWindow&)>& prepareDialogFunction)
2305 {
2306     if (!isCurrentlyDisplayedInFrame())
2307         return;
2308     if (!activeWindow.frame())
2309         return;
2310     Frame* firstFrame = firstWindow.frame();
2311     if (!firstFrame)
2312         return;
2313
2314     auto* page = m_frame->page();
2315     if (!page)
2316         return;
2317
2318     if (!page->arePromptsAllowed()) {
2319         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2320         return;
2321     }
2322
2323     if (!canShowModalDialog(*m_frame) || !firstWindow.allowPopUp())
2324         return;
2325
2326     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom(), parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, prepareDialogFunction);
2327     if (!dialogFrame)
2328         return;
2329     dialogFrame->page()->chrome().runModal();
2330 }
2331
2332 void DOMWindow::enableSuddenTermination()
2333 {
2334     if (Page* page = this->page())
2335         page->chrome().enableSuddenTermination();
2336 }
2337
2338 void DOMWindow::disableSuddenTermination()
2339 {
2340     if (Page* page = this->page())
2341         page->chrome().disableSuddenTermination();
2342 }
2343
2344 } // namespace WebCore