Simplify SerializedScriptValue, MessagePortArray and ArrayBufferArray to ease generation
[WebKit-https.git] / Source / WebCore / page / DOMWindow.cpp
1 /*
2  * Copyright (C) 2006, 2007, 2008, 2010, 2013 Apple Inc. All rights reserved.
3  * Copyright (C) 2010 Nokia Corporation and/or its subsidiary(-ies)
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY APPLE INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "DOMWindow.h"
29
30 #include "BackForwardController.h"
31 #include "BarProp.h"
32 #include "BeforeUnloadEvent.h"
33 #include "CSSComputedStyleDeclaration.h"
34 #include "CSSRule.h"
35 #include "CSSRuleList.h"
36 #include "Chrome.h"
37 #include "ChromeClient.h"
38 #include "ContentExtensionActions.h"
39 #include "ContentExtensionRule.h"
40 #include "Crypto.h"
41 #include "CustomElementRegistry.h"
42 #include "DOMApplicationCache.h"
43 #include "DOMSelection.h"
44 #include "DOMStringList.h"
45 #include "DOMTimer.h"
46 #include "DOMTokenList.h"
47 #include "DOMURL.h"
48 #include "DOMWindowExtension.h"
49 #include "DOMWindowNotifications.h"
50 #include "DeviceMotionController.h"
51 #include "DeviceOrientationController.h"
52 #include "Document.h"
53 #include "DocumentLoader.h"
54 #include "Editor.h"
55 #include "Element.h"
56 #include "EventHandler.h"
57 #include "EventListener.h"
58 #include "EventNames.h"
59 #include "ExceptionCode.h"
60 #include "ExceptionCodePlaceholder.h"
61 #include "FloatRect.h"
62 #include "FocusController.h"
63 #include "FrameLoadRequest.h"
64 #include "FrameLoader.h"
65 #include "FrameLoaderClient.h"
66 #include "FrameTree.h"
67 #include "FrameView.h"
68 #include "HTMLFrameOwnerElement.h"
69 #include "History.h"
70 #include "InspectorInstrumentation.h"
71 #include "JSMainThreadExecState.h"
72 #include "Language.h"
73 #include "Location.h"
74 #include "MainFrame.h"
75 #include "MediaQueryList.h"
76 #include "MediaQueryMatcher.h"
77 #include "MessageEvent.h"
78 #include "Navigator.h"
79 #include "Page.h"
80 #include "PageConsoleClient.h"
81 #include "PageGroup.h"
82 #include "PageTransitionEvent.h"
83 #include "Performance.h"
84 #include "ResourceLoadInfo.h"
85 #include "RuntimeApplicationChecks.h"
86 #include "RuntimeEnabledFeatures.h"
87 #include "ScheduledAction.h"
88 #include "Screen.h"
89 #include "ScriptController.h"
90 #include "SecurityOrigin.h"
91 #include "SecurityPolicy.h"
92 #include "SerializedScriptValue.h"
93 #include "Settings.h"
94 #include "Storage.h"
95 #include "StorageArea.h"
96 #include "StorageNamespace.h"
97 #include "StorageNamespaceProvider.h"
98 #include "StyleMedia.h"
99 #include "StyleResolver.h"
100 #include "StyleScope.h"
101 #include "SuddenTermination.h"
102 #include "URL.h"
103 #include "UserGestureIndicator.h"
104 #include "WebKitPoint.h"
105 #include "WindowFeatures.h"
106 #include "WindowFocusAllowedIndicator.h"
107 #include <algorithm>
108 #include <inspector/ScriptCallStack.h>
109 #include <inspector/ScriptCallStackFactory.h>
110 #include <memory>
111 #include <wtf/CurrentTime.h>
112 #include <wtf/MainThread.h>
113 #include <wtf/MathExtras.h>
114 #include <wtf/NeverDestroyed.h>
115 #include <wtf/Ref.h>
116 #include <wtf/text/WTFString.h>
117
118 #if ENABLE(USER_MESSAGE_HANDLERS)
119 #include "UserContentController.h"
120 #include "UserMessageHandlerDescriptor.h"
121 #include "WebKitNamespace.h"
122 #endif
123
124 #if ENABLE(PROXIMITY_EVENTS)
125 #include "DeviceProximityController.h"
126 #endif
127
128 #if ENABLE(REQUEST_ANIMATION_FRAME)
129 #include "RequestAnimationFrameCallback.h"
130 #endif
131
132 #if ENABLE(GAMEPAD)
133 #include "GamepadManager.h"
134 #endif
135
136 #if PLATFORM(IOS)
137 #if ENABLE(GEOLOCATION)
138 #include "NavigatorGeolocation.h"
139 #endif
140 #include "WKContentObservation.h"
141 #endif
142
143 using namespace Inspector;
144
145 namespace WebCore {
146
147 class PostMessageTimer : public TimerBase {
148 public:
149     PostMessageTimer(DOMWindow& window, PassRefPtr<SerializedScriptValue> message, const String& sourceOrigin, DOMWindow& source, std::unique_ptr<MessagePortChannelArray> channels, RefPtr<SecurityOrigin>&& targetOrigin, RefPtr<ScriptCallStack>&& stackTrace)
150         : m_window(window)
151         , m_message(message)
152         , m_origin(sourceOrigin)
153         , m_source(source)
154         , m_channels(WTFMove(channels))
155         , m_targetOrigin(WTFMove(targetOrigin))
156         , m_stackTrace(stackTrace)
157         , m_userGestureToForward(UserGestureIndicator::currentUserGesture())
158     {
159     }
160
161     Ref<MessageEvent> event(ScriptExecutionContext& context)
162     {
163         return MessageEvent::create(MessagePort::entanglePorts(context, WTFMove(m_channels)), WTFMove(m_message), m_origin, { }, MessageEventSource(RefPtr<DOMWindow>(WTFMove(m_source))));
164     }
165
166     SecurityOrigin* targetOrigin() const { return m_targetOrigin.get(); }
167     ScriptCallStack* stackTrace() const { return m_stackTrace.get(); }
168
169 private:
170     void fired() override
171     {
172         // This object gets deleted when std::unique_ptr falls out of scope..
173         std::unique_ptr<PostMessageTimer> timer(this);
174         
175         UserGestureIndicator userGestureIndicator(m_userGestureToForward);
176         m_window->postMessageTimerFired(*timer);
177     }
178
179     Ref<DOMWindow> m_window;
180     RefPtr<SerializedScriptValue> m_message;
181     String m_origin;
182     Ref<DOMWindow> m_source;
183     std::unique_ptr<MessagePortChannelArray> m_channels;
184     RefPtr<SecurityOrigin> m_targetOrigin;
185     RefPtr<ScriptCallStack> m_stackTrace;
186     RefPtr<UserGestureToken> m_userGestureToForward;
187 };
188
189 typedef HashCountedSet<DOMWindow*> DOMWindowSet;
190
191 static DOMWindowSet& windowsWithUnloadEventListeners()
192 {
193     static NeverDestroyed<DOMWindowSet> windowsWithUnloadEventListeners;
194     return windowsWithUnloadEventListeners;
195 }
196
197 static DOMWindowSet& windowsWithBeforeUnloadEventListeners()
198 {
199     static NeverDestroyed<DOMWindowSet> windowsWithBeforeUnloadEventListeners;
200     return windowsWithBeforeUnloadEventListeners;
201 }
202
203 static void addUnloadEventListener(DOMWindow* domWindow)
204 {
205     if (windowsWithUnloadEventListeners().add(domWindow).isNewEntry)
206         domWindow->disableSuddenTermination();
207 }
208
209 static void removeUnloadEventListener(DOMWindow* domWindow)
210 {
211     if (windowsWithUnloadEventListeners().remove(domWindow))
212         domWindow->enableSuddenTermination();
213 }
214
215 static void removeAllUnloadEventListeners(DOMWindow* domWindow)
216 {
217     if (windowsWithUnloadEventListeners().removeAll(domWindow))
218         domWindow->enableSuddenTermination();
219 }
220
221 static void addBeforeUnloadEventListener(DOMWindow* domWindow)
222 {
223     if (windowsWithBeforeUnloadEventListeners().add(domWindow).isNewEntry)
224         domWindow->disableSuddenTermination();
225 }
226
227 static void removeBeforeUnloadEventListener(DOMWindow* domWindow)
228 {
229     if (windowsWithBeforeUnloadEventListeners().remove(domWindow))
230         domWindow->enableSuddenTermination();
231 }
232
233 static void removeAllBeforeUnloadEventListeners(DOMWindow* domWindow)
234 {
235     if (windowsWithBeforeUnloadEventListeners().removeAll(domWindow))
236         domWindow->enableSuddenTermination();
237 }
238
239 static bool allowsBeforeUnloadListeners(DOMWindow* window)
240 {
241     ASSERT_ARG(window, window);
242     Frame* frame = window->frame();
243     if (!frame)
244         return false;
245     if (!frame->page())
246         return false;
247     return frame->isMainFrame();
248 }
249
250 bool DOMWindow::dispatchAllPendingBeforeUnloadEvents()
251 {
252     DOMWindowSet& set = windowsWithBeforeUnloadEventListeners();
253     if (set.isEmpty())
254         return true;
255
256     static bool alreadyDispatched = false;
257     ASSERT(!alreadyDispatched);
258     if (alreadyDispatched)
259         return true;
260
261     Vector<Ref<DOMWindow>> windows;
262     windows.reserveInitialCapacity(set.size());
263     for (auto& window : set)
264         windows.uncheckedAppend(*window.key);
265
266     for (auto& window : windows) {
267         if (!set.contains(window.ptr()))
268             continue;
269
270         Frame* frame = window->frame();
271         if (!frame)
272             continue;
273
274         if (!frame->loader().shouldClose())
275             return false;
276
277         window->enableSuddenTermination();
278     }
279
280     alreadyDispatched = true;
281     return true;
282 }
283
284 unsigned DOMWindow::pendingUnloadEventListeners() const
285 {
286     return windowsWithUnloadEventListeners().count(const_cast<DOMWindow*>(this));
287 }
288
289 void DOMWindow::dispatchAllPendingUnloadEvents()
290 {
291     DOMWindowSet& set = windowsWithUnloadEventListeners();
292     if (set.isEmpty())
293         return;
294
295     static bool alreadyDispatched = false;
296     ASSERT(!alreadyDispatched);
297     if (alreadyDispatched)
298         return;
299
300     Vector<Ref<DOMWindow>> windows;
301     windows.reserveInitialCapacity(set.size());
302     for (auto& keyValue : set)
303         windows.uncheckedAppend(*keyValue.key);
304
305     for (auto& window : windows) {
306         if (!set.contains(window.ptr()))
307             continue;
308
309         window->dispatchEvent(PageTransitionEvent::create(eventNames().pagehideEvent, false), window->document());
310         window->dispatchEvent(Event::create(eventNames().unloadEvent, false, false), window->document());
311
312         window->enableSuddenTermination();
313     }
314
315     alreadyDispatched = true;
316 }
317
318 // This function:
319 // 1) Validates the pending changes are not changing any value to NaN; in that case keep original value.
320 // 2) Constrains the window rect to the minimum window size and no bigger than the float rect's dimensions.
321 // 3) Constrains the window rect to within the top and left boundaries of the available screen rect.
322 // 4) Constrains the window rect to within the bottom and right boundaries of the available screen rect.
323 // 5) Translate the window rect coordinates to be within the coordinate space of the screen.
324 FloatRect DOMWindow::adjustWindowRect(Page* page, const FloatRect& pendingChanges)
325 {
326     ASSERT(page);
327
328     FloatRect screen = screenAvailableRect(page->mainFrame().view());
329     FloatRect window = page->chrome().windowRect();
330
331     // Make sure we're in a valid state before adjusting dimensions.
332     ASSERT(std::isfinite(screen.x()));
333     ASSERT(std::isfinite(screen.y()));
334     ASSERT(std::isfinite(screen.width()));
335     ASSERT(std::isfinite(screen.height()));
336     ASSERT(std::isfinite(window.x()));
337     ASSERT(std::isfinite(window.y()));
338     ASSERT(std::isfinite(window.width()));
339     ASSERT(std::isfinite(window.height()));
340
341     // Update window values if new requested values are not NaN.
342     if (!std::isnan(pendingChanges.x()))
343         window.setX(pendingChanges.x());
344     if (!std::isnan(pendingChanges.y()))
345         window.setY(pendingChanges.y());
346     if (!std::isnan(pendingChanges.width()))
347         window.setWidth(pendingChanges.width());
348     if (!std::isnan(pendingChanges.height()))
349         window.setHeight(pendingChanges.height());
350
351     FloatSize minimumSize = page->chrome().client().minimumWindowSize();
352     window.setWidth(std::min(std::max(minimumSize.width(), window.width()), screen.width()));
353     window.setHeight(std::min(std::max(minimumSize.height(), window.height()), screen.height()));
354
355     // Constrain the window position within the valid screen area.
356     window.setX(std::max(screen.x(), std::min(window.x(), screen.maxX() - window.width())));
357     window.setY(std::max(screen.y(), std::min(window.y(), screen.maxY() - window.height())));
358
359     return window;
360 }
361
362 bool DOMWindow::allowPopUp(Frame* firstFrame)
363 {
364     ASSERT(firstFrame);
365     
366     auto& settings = firstFrame->settings();
367
368     if (ScriptController::processingUserGesture() || settings.allowWindowOpenWithoutUserGesture())
369         return true;
370
371     return settings.javaScriptCanOpenWindowsAutomatically();
372 }
373
374 bool DOMWindow::allowPopUp()
375 {
376     return m_frame && allowPopUp(m_frame);
377 }
378
379 bool DOMWindow::canShowModalDialog(const Frame* frame)
380 {
381     if (!frame)
382         return false;
383
384     // Override support for layout testing purposes.
385     if (auto* document = frame->document()) {
386         if (auto* window = document->domWindow()) {
387             if (window->m_canShowModalDialogOverride)
388                 return window->m_canShowModalDialogOverride.value();
389         }
390     }
391
392     auto* page = frame->page();
393     return page ? page->chrome().canRunModal() : false;
394 }
395
396 static void languagesChangedCallback(void* context)
397 {
398     static_cast<DOMWindow*>(context)->languagesChanged();
399 }
400
401 void DOMWindow::setCanShowModalDialogOverride(bool allow)
402 {
403     m_canShowModalDialogOverride = allow;
404 }
405
406 DOMWindow::DOMWindow(Document* document)
407     : ContextDestructionObserver(document)
408     , FrameDestructionObserver(document->frame())
409     , m_shouldPrintWhenFinishedLoading(false)
410     , m_suspendedForDocumentSuspension(false)
411     , m_lastPageStatus(PageStatusNone)
412     , m_weakPtrFactory(this)
413 #if PLATFORM(IOS)
414     , m_scrollEventListenerCount(0)
415 #endif
416 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
417     , m_touchEventListenerCount(0)
418 #endif
419 #if ENABLE(GAMEPAD)
420     , m_gamepadEventListenerCount(0)
421 #endif
422 {
423     ASSERT(frame());
424     ASSERT(DOMWindow::document());
425
426     addLanguageChangeObserver(this, &languagesChangedCallback);
427 }
428
429 void DOMWindow::didSecureTransitionTo(Document* document)
430 {
431     observeContext(document);
432 }
433
434 DOMWindow::~DOMWindow()
435 {
436 #ifndef NDEBUG
437     if (!m_suspendedForDocumentSuspension) {
438         ASSERT(!m_screen);
439         ASSERT(!m_history);
440         ASSERT(!m_crypto);
441         ASSERT(!m_locationbar);
442         ASSERT(!m_menubar);
443         ASSERT(!m_personalbar);
444         ASSERT(!m_scrollbars);
445         ASSERT(!m_statusbar);
446         ASSERT(!m_toolbar);
447         ASSERT(!m_navigator);
448 #if ENABLE(WEB_TIMING)
449         ASSERT(!m_performance);
450 #endif
451         ASSERT(!m_location);
452         ASSERT(!m_media);
453         ASSERT(!m_sessionStorage);
454         ASSERT(!m_localStorage);
455         ASSERT(!m_applicationCache);
456     }
457 #endif
458
459     if (m_suspendedForDocumentSuspension)
460         willDestroyCachedFrame();
461     else
462         willDestroyDocumentInFrame();
463
464     // As the ASSERTs above indicate, this reset should only be necessary if this DOMWindow is suspended for the page cache.
465     // But we don't want to risk any of these objects hanging around after we've been destroyed.
466     resetDOMWindowProperties();
467
468     removeAllUnloadEventListeners(this);
469     removeAllBeforeUnloadEventListeners(this);
470
471 #if ENABLE(GAMEPAD)
472     if (m_gamepadEventListenerCount)
473         GamepadManager::singleton().unregisterDOMWindow(this);
474 #endif
475
476     removeLanguageChangeObserver(this);
477 }
478
479 DOMWindow* DOMWindow::toDOMWindow()
480 {
481     return this;
482 }
483
484 RefPtr<MediaQueryList> DOMWindow::matchMedia(const String& media)
485 {
486     return document() ? document()->mediaQueryMatcher().matchMedia(media) : nullptr;
487 }
488
489 Page* DOMWindow::page()
490 {
491     return frame() ? frame()->page() : 0;
492 }
493
494 void DOMWindow::frameDestroyed()
495 {
496     Ref<DOMWindow> protectedThis(*this);
497
498     willDestroyDocumentInFrame();
499     FrameDestructionObserver::frameDestroyed();
500     resetDOMWindowProperties();
501     JSDOMWindowBase::fireFrameClearedWatchpointsForWindow(this);
502 }
503
504 void DOMWindow::willDetachPage()
505 {
506     InspectorInstrumentation::frameWindowDiscarded(m_frame, this);
507 }
508
509 void DOMWindow::willDestroyCachedFrame()
510 {
511     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
512     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInCachedFrame.
513     Vector<DOMWindowProperty*> properties;
514     copyToVector(m_properties, properties);
515     for (auto& property : properties)
516         property->willDestroyGlobalObjectInCachedFrame();
517 }
518
519 void DOMWindow::willDestroyDocumentInFrame()
520 {
521     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
522     // unregister themselves from the DOMWindow as a result of the call to willDestroyGlobalObjectInFrame.
523     Vector<DOMWindowProperty*> properties;
524     copyToVector(m_properties, properties);
525     for (auto& property : properties)
526         property->willDestroyGlobalObjectInFrame();
527 }
528
529 void DOMWindow::willDetachDocumentFromFrame()
530 {
531     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
532     // unregister themselves from the DOMWindow as a result of the call to willDetachGlobalObjectFromFrame.
533     Vector<DOMWindowProperty*> properties;
534     copyToVector(m_properties, properties);
535     for (auto& property : properties)
536         property->willDetachGlobalObjectFromFrame();
537 }
538
539 #if ENABLE(GAMEPAD)
540 void DOMWindow::incrementGamepadEventListenerCount()
541 {
542     if (++m_gamepadEventListenerCount == 1)
543         GamepadManager::singleton().registerDOMWindow(this);
544 }
545
546 void DOMWindow::decrementGamepadEventListenerCount()
547 {
548     ASSERT(m_gamepadEventListenerCount);
549
550     if (!--m_gamepadEventListenerCount)
551         GamepadManager::singleton().unregisterDOMWindow(this);
552 }
553 #endif
554
555 void DOMWindow::registerProperty(DOMWindowProperty* property)
556 {
557     m_properties.add(property);
558 }
559
560 void DOMWindow::unregisterProperty(DOMWindowProperty* property)
561 {
562     m_properties.remove(property);
563 }
564
565 void DOMWindow::resetUnlessSuspendedForDocumentSuspension()
566 {
567     if (m_suspendedForDocumentSuspension)
568         return;
569     willDestroyDocumentInFrame();
570     resetDOMWindowProperties();
571 }
572
573 void DOMWindow::suspendForDocumentSuspension()
574 {
575     disconnectDOMWindowProperties();
576     m_suspendedForDocumentSuspension = true;
577 }
578
579 void DOMWindow::resumeFromDocumentSuspension()
580 {
581     reconnectDOMWindowProperties();
582     m_suspendedForDocumentSuspension = false;
583 }
584
585 void DOMWindow::disconnectDOMWindowProperties()
586 {
587     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
588     // unregister themselves from the DOMWindow as a result of the call to disconnectFrameForDocumentSuspension.
589     Vector<DOMWindowProperty*> properties;
590     copyToVector(m_properties, properties);
591     for (auto& property : properties)
592         property->disconnectFrameForDocumentSuspension();
593 }
594
595 void DOMWindow::reconnectDOMWindowProperties()
596 {
597     ASSERT(m_suspendedForDocumentSuspension);
598     // It is necessary to copy m_properties to a separate vector because the DOMWindowProperties may
599     // unregister themselves from the DOMWindow as a result of the call to reconnectFromPageCache.
600     Vector<DOMWindowProperty*> properties;
601     copyToVector(m_properties, properties);
602     for (auto& property : properties)
603         property->reconnectFrameFromDocumentSuspension(m_frame);
604 }
605
606 void DOMWindow::resetDOMWindowProperties()
607 {
608     m_properties.clear();
609
610     m_applicationCache = nullptr;
611     m_crypto = nullptr;
612     m_history = nullptr;
613     m_localStorage = nullptr;
614     m_location = nullptr;
615     m_locationbar = nullptr;
616     m_media = nullptr;
617     m_menubar = nullptr;
618     m_navigator = nullptr;
619     m_personalbar = nullptr;
620     m_screen = nullptr;
621     m_scrollbars = nullptr;
622     m_selection = nullptr;
623     m_sessionStorage = nullptr;
624     m_statusbar = nullptr;
625     m_toolbar = nullptr;
626
627 #if ENABLE(WEB_TIMING)
628     m_performance = nullptr;
629 #endif
630 }
631
632 bool DOMWindow::isCurrentlyDisplayedInFrame() const
633 {
634     return m_frame && m_frame->document()->domWindow() == this;
635 }
636
637 #if ENABLE(CUSTOM_ELEMENTS)
638 CustomElementRegistry& DOMWindow::ensureCustomElementRegistry()
639 {
640     if (!m_customElementRegistry)
641         m_customElementRegistry = CustomElementRegistry::create(*this);
642     return *m_customElementRegistry;
643 }
644 #endif
645
646 #if ENABLE(ORIENTATION_EVENTS)
647 int DOMWindow::orientation() const
648 {
649     if (!m_frame)
650         return 0;
651
652     return m_frame->orientation();
653 }
654 #endif
655
656 Screen* DOMWindow::screen() const
657 {
658     if (!isCurrentlyDisplayedInFrame())
659         return 0;
660     if (!m_screen)
661         m_screen = Screen::create(m_frame);
662     return m_screen.get();
663 }
664
665 History* DOMWindow::history() const
666 {
667     if (!isCurrentlyDisplayedInFrame())
668         return nullptr;
669     if (!m_history)
670         m_history = History::create(*m_frame);
671     return m_history.get();
672 }
673
674 Crypto* DOMWindow::crypto() const
675 {
676     // FIXME: Why is crypto not available when the window is not currently displayed in a frame?
677     if (!isCurrentlyDisplayedInFrame())
678         return 0;
679     if (!m_crypto)
680         m_crypto = Crypto::create(*document());
681     return m_crypto.get();
682 }
683
684 BarProp* DOMWindow::locationbar() const
685 {
686     if (!isCurrentlyDisplayedInFrame())
687         return 0;
688     if (!m_locationbar)
689         m_locationbar = BarProp::create(m_frame, BarProp::Locationbar);
690     return m_locationbar.get();
691 }
692
693 BarProp* DOMWindow::menubar() const
694 {
695     if (!isCurrentlyDisplayedInFrame())
696         return 0;
697     if (!m_menubar)
698         m_menubar = BarProp::create(m_frame, BarProp::Menubar);
699     return m_menubar.get();
700 }
701
702 BarProp* DOMWindow::personalbar() const
703 {
704     if (!isCurrentlyDisplayedInFrame())
705         return 0;
706     if (!m_personalbar)
707         m_personalbar = BarProp::create(m_frame, BarProp::Personalbar);
708     return m_personalbar.get();
709 }
710
711 BarProp* DOMWindow::scrollbars() const
712 {
713     if (!isCurrentlyDisplayedInFrame())
714         return 0;
715     if (!m_scrollbars)
716         m_scrollbars = BarProp::create(m_frame, BarProp::Scrollbars);
717     return m_scrollbars.get();
718 }
719
720 BarProp* DOMWindow::statusbar() const
721 {
722     if (!isCurrentlyDisplayedInFrame())
723         return 0;
724     if (!m_statusbar)
725         m_statusbar = BarProp::create(m_frame, BarProp::Statusbar);
726     return m_statusbar.get();
727 }
728
729 BarProp* DOMWindow::toolbar() const
730 {
731     if (!isCurrentlyDisplayedInFrame())
732         return 0;
733     if (!m_toolbar)
734         m_toolbar = BarProp::create(m_frame, BarProp::Toolbar);
735     return m_toolbar.get();
736 }
737
738 PageConsoleClient* DOMWindow::console() const
739 {
740     if (!isCurrentlyDisplayedInFrame())
741         return nullptr;
742     return m_frame->page() ? &m_frame->page()->console() : nullptr;
743 }
744
745 DOMApplicationCache* DOMWindow::applicationCache() const
746 {
747     if (!isCurrentlyDisplayedInFrame())
748         return 0;
749     if (!m_applicationCache)
750         m_applicationCache = DOMApplicationCache::create(m_frame);
751     return m_applicationCache.get();
752 }
753
754 Navigator* DOMWindow::navigator() const
755 {
756     if (!isCurrentlyDisplayedInFrame())
757         return nullptr;
758     if (!m_navigator)
759         m_navigator = Navigator::create(m_frame);
760     return m_navigator.get();
761 }
762
763 #if ENABLE(WEB_TIMING)
764 Performance* DOMWindow::performance() const
765 {
766     if (!isCurrentlyDisplayedInFrame())
767         return nullptr;
768     if (!m_performance)
769         m_performance = Performance::create(*m_frame);
770     return m_performance.get();
771 }
772 #endif
773
774 double DOMWindow::nowTimestamp() const
775 {
776 #if ENABLE(WEB_TIMING)
777     return performance() ? performance()->now() / 1000 : 0;
778 #else
779     return document() ? document()->monotonicTimestamp() : 0;
780 #endif
781 }
782
783 Location* DOMWindow::location() const
784 {
785     if (!isCurrentlyDisplayedInFrame())
786         return nullptr;
787     if (!m_location)
788         m_location = Location::create(m_frame);
789     return m_location.get();
790 }
791
792 #if ENABLE(USER_MESSAGE_HANDLERS)
793 bool DOMWindow::shouldHaveWebKitNamespaceForWorld(DOMWrapperWorld& world)
794 {
795     if (!m_frame)
796         return false;
797
798     auto* page = m_frame->page();
799     if (!page)
800         return false;
801
802     bool hasUserMessageHandler = false;
803     page->userContentProvider().forEachUserMessageHandler([&](const UserMessageHandlerDescriptor& descriptor) {
804         if (&descriptor.world() == &world) {
805             hasUserMessageHandler = true;
806             return;
807         }
808     });
809
810     return hasUserMessageHandler;
811 }
812
813 WebKitNamespace* DOMWindow::webkitNamespace() const
814 {
815     if (!isCurrentlyDisplayedInFrame())
816         return nullptr;
817     auto* page = m_frame->page();
818     if (!page)
819         return nullptr;
820     if (!m_webkitNamespace)
821         m_webkitNamespace = WebKitNamespace::create(*m_frame, page->userContentProvider());
822     return m_webkitNamespace.get();
823 }
824 #endif
825
826 Storage* DOMWindow::sessionStorage(ExceptionCode& ec) const
827 {
828     if (!isCurrentlyDisplayedInFrame())
829         return 0;
830
831     Document* document = this->document();
832     if (!document)
833         return 0;
834
835     if (!document->securityOrigin()->canAccessSessionStorage(document->topOrigin())) {
836         ec = SECURITY_ERR;
837         return 0;
838     }
839
840     if (m_sessionStorage) {
841         if (!m_sessionStorage->area().canAccessStorage(m_frame)) {
842             ec = SECURITY_ERR;
843             return 0;
844         }
845         return m_sessionStorage.get();
846     }
847
848     Page* page = document->page();
849     if (!page)
850         return 0;
851
852     auto storageArea = page->sessionStorage()->storageArea(document->securityOrigin());
853     if (!storageArea->canAccessStorage(m_frame)) {
854         ec = SECURITY_ERR;
855         return 0;
856     }
857
858     m_sessionStorage = Storage::create(m_frame, WTFMove(storageArea));
859     return m_sessionStorage.get();
860 }
861
862 Storage* DOMWindow::localStorage(ExceptionCode& ec) const
863 {
864     if (!isCurrentlyDisplayedInFrame())
865         return nullptr;
866
867     Document* document = this->document();
868     if (!document)
869         return nullptr;
870
871     if (!document->securityOrigin()->canAccessLocalStorage(nullptr)) {
872         ec = SECURITY_ERR;
873         return nullptr;
874     }
875
876     Page* page = document->page();
877     // FIXME: We should consider supporting access/modification to local storage
878     // after calling window.close(). See <https://bugs.webkit.org/show_bug.cgi?id=135330>.
879     if (!page || !page->isClosing()) {
880         if (m_localStorage) {
881             if (!m_localStorage->area().canAccessStorage(m_frame)) {
882                 ec = SECURITY_ERR;
883                 return nullptr;
884             }
885             return m_localStorage.get();
886         }
887     }
888
889     if (!page)
890         return nullptr;
891
892     if (page->isClosing())
893         return nullptr;
894
895     if (!page->settings().localStorageEnabled())
896         return nullptr;
897
898     auto storageArea = page->storageNamespaceProvider().localStorageArea(*document);
899
900     if (!storageArea->canAccessStorage(m_frame)) {
901         ec = SECURITY_ERR;
902         return nullptr;
903     }
904
905     m_localStorage = Storage::create(m_frame, WTFMove(storageArea));
906     return m_localStorage.get();
907 }
908
909 void DOMWindow::postMessage(PassRefPtr<SerializedScriptValue> message, Vector<RefPtr<MessagePort>>&& ports, const String& targetOrigin, DOMWindow& source, ExceptionCode& ec)
910 {
911     if (!isCurrentlyDisplayedInFrame())
912         return;
913
914     Document* sourceDocument = source.document();
915
916     // Compute the target origin.  We need to do this synchronously in order
917     // to generate the SYNTAX_ERR exception correctly.
918     RefPtr<SecurityOrigin> target;
919     if (targetOrigin == "/") {
920         if (!sourceDocument)
921             return;
922         target = sourceDocument->securityOrigin();
923     } else if (targetOrigin != "*") {
924         target = SecurityOrigin::createFromString(targetOrigin);
925         // It doesn't make sense target a postMessage at a unique origin
926         // because there's no way to represent a unique origin in a string.
927         if (target->isUnique()) {
928             ec = SYNTAX_ERR;
929             return;
930         }
931     }
932
933     auto channels = MessagePort::disentanglePorts(WTFMove(ports), ec);
934     if (ec)
935         return;
936
937     // Capture the source of the message.  We need to do this synchronously
938     // in order to capture the source of the message correctly.
939     if (!sourceDocument)
940         return;
941     String sourceOrigin = sourceDocument->securityOrigin()->toString();
942
943     // Capture stack trace only when inspector front-end is loaded as it may be time consuming.
944     RefPtr<ScriptCallStack> stackTrace;
945     if (InspectorInstrumentation::consoleAgentEnabled(sourceDocument))
946         stackTrace = createScriptCallStack(JSMainThreadExecState::currentState(), ScriptCallStack::maxCallStackSizeToCapture);
947
948     // Schedule the message.
949     PostMessageTimer* timer = new PostMessageTimer(*this, message, sourceOrigin, source, WTFMove(channels), WTFMove(target), WTFMove(stackTrace));
950     timer->startOneShot(0);
951 }
952
953 void DOMWindow::postMessageTimerFired(PostMessageTimer& timer)
954 {
955     if (!document() || !isCurrentlyDisplayedInFrame())
956         return;
957
958     dispatchMessageEventWithOriginCheck(timer.targetOrigin(), timer.event(*document()), timer.stackTrace());
959 }
960
961 void DOMWindow::dispatchMessageEventWithOriginCheck(SecurityOrigin* intendedTargetOrigin, Event& event, PassRefPtr<ScriptCallStack> stackTrace)
962 {
963     if (intendedTargetOrigin) {
964         // Check target origin now since the target document may have changed since the timer was scheduled.
965         if (!intendedTargetOrigin->isSameSchemeHostPort(document()->securityOrigin())) {
966             if (PageConsoleClient* pageConsole = console()) {
967                 String message = makeString("Unable to post message to ", intendedTargetOrigin->toString(), ". Recipient has origin ", document()->securityOrigin()->toString(), ".\n");
968                 pageConsole->addMessage(MessageSource::Security, MessageLevel::Error, message, stackTrace);
969             }
970             return;
971         }
972     }
973
974     dispatchEvent(event);
975 }
976
977 DOMSelection* DOMWindow::getSelection()
978 {
979     if (!isCurrentlyDisplayedInFrame())
980         return nullptr;
981     if (!m_selection)
982         m_selection = DOMSelection::create(*m_frame);
983     return m_selection.get();
984 }
985
986 Element* DOMWindow::frameElement() const
987 {
988     if (!m_frame)
989         return 0;
990
991     return m_frame->ownerElement();
992 }
993
994 void DOMWindow::focus(DOMWindow& callerWindow)
995 {
996     focus(opener() && opener() != this && &callerWindow == opener());
997 }
998
999 void DOMWindow::focus(bool allowFocus)
1000 {
1001     if (!m_frame)
1002         return;
1003
1004     Page* page = m_frame->page();
1005     if (!page)
1006         return;
1007
1008     allowFocus = allowFocus || WindowFocusAllowedIndicator::windowFocusAllowed() || !m_frame->settings().windowFocusRestricted();
1009
1010     // If we're a top level window, bring the window to the front.
1011     if (m_frame->isMainFrame() && allowFocus)
1012         page->chrome().focus();
1013
1014     if (!m_frame)
1015         return;
1016
1017     // Clear the current frame's focused node if a new frame is about to be focused.
1018     Frame* focusedFrame = page->focusController().focusedFrame();
1019     if (focusedFrame && focusedFrame != m_frame)
1020         focusedFrame->document()->setFocusedElement(nullptr);
1021
1022     // setFocusedElement may clear m_frame, so recheck before using it.
1023     if (m_frame)
1024         m_frame->eventHandler().focusDocumentView();
1025 }
1026
1027 void DOMWindow::blur()
1028 {
1029     if (!m_frame)
1030         return;
1031
1032     Page* page = m_frame->page();
1033     if (!page)
1034         return;
1035
1036     if (m_frame->settings().windowFocusRestricted())
1037         return;
1038
1039     if (!m_frame->isMainFrame())
1040         return;
1041
1042     page->chrome().unfocus();
1043 }
1044
1045 void DOMWindow::close(Document& document)
1046 {
1047     if (!document.canNavigate(m_frame))
1048         return;
1049     close();
1050 }
1051
1052 void DOMWindow::close()
1053 {
1054     if (!m_frame)
1055         return;
1056
1057     Page* page = m_frame->page();
1058     if (!page)
1059         return;
1060
1061     if (!m_frame->isMainFrame())
1062         return;
1063
1064     bool allowScriptsToCloseWindows = m_frame->settings().allowScriptsToCloseWindows();
1065
1066     if (!(page->openedByDOM() || page->backForward().count() <= 1 || allowScriptsToCloseWindows)) {
1067         console()->addMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Can't close the window since it was not opened by JavaScript"));
1068         return;
1069     }
1070
1071     if (!m_frame->loader().shouldClose())
1072         return;
1073
1074     page->setIsClosing();
1075     page->chrome().closeWindowSoon();
1076 }
1077
1078 void DOMWindow::print()
1079 {
1080     if (!m_frame)
1081         return;
1082
1083     auto* page = m_frame->page();
1084     if (!page)
1085         return;
1086
1087     if (!page->arePromptsAllowed()) {
1088         printErrorMessage("Use of window.print is not allowed while unloading a page.");
1089         return;
1090     }
1091
1092     if (m_frame->loader().activeDocumentLoader()->isLoading()) {
1093         m_shouldPrintWhenFinishedLoading = true;
1094         return;
1095     }
1096     m_shouldPrintWhenFinishedLoading = false;
1097     page->chrome().print(m_frame);
1098 }
1099
1100 void DOMWindow::stop()
1101 {
1102     if (!m_frame)
1103         return;
1104
1105     // We must check whether the load is complete asynchronously, because we might still be parsing
1106     // the document until the callstack unwinds.
1107     m_frame->loader().stopForUserCancel(true);
1108 }
1109
1110 void DOMWindow::alert(const String& message)
1111 {
1112     if (!m_frame)
1113         return;
1114
1115     auto* page = m_frame->page();
1116     if (!page)
1117         return;
1118
1119     if (!page->arePromptsAllowed()) {
1120         printErrorMessage("Use of window.alert is not allowed while unloading a page.");
1121         return;
1122     }
1123
1124     m_frame->document()->updateStyleIfNeeded();
1125
1126     page->chrome().runJavaScriptAlert(m_frame, message);
1127 }
1128
1129 bool DOMWindow::confirm(const String& message)
1130 {
1131     if (!m_frame)
1132         return false;
1133     
1134     auto* page = m_frame->page();
1135     if (!page)
1136         return false;
1137
1138     if (!page->arePromptsAllowed()) {
1139         printErrorMessage("Use of window.confirm is not allowed while unloading a page.");
1140         return false;
1141     }
1142
1143     m_frame->document()->updateStyleIfNeeded();
1144
1145     return page->chrome().runJavaScriptConfirm(m_frame, message);
1146 }
1147
1148 String DOMWindow::prompt(const String& message, const String& defaultValue)
1149 {
1150     if (!m_frame)
1151         return String();
1152
1153     auto* page = m_frame->page();
1154     if (!page)
1155         return String();
1156
1157     if (!page->arePromptsAllowed()) {
1158         printErrorMessage("Use of window.prompt is not allowed while unloading a page.");
1159         return String();
1160     }
1161
1162     m_frame->document()->updateStyleIfNeeded();
1163
1164     String returnValue;
1165     if (page->chrome().runJavaScriptPrompt(m_frame, message, defaultValue, returnValue))
1166         return returnValue;
1167
1168     return String();
1169 }
1170
1171 bool DOMWindow::find(const String& string, bool caseSensitive, bool backwards, bool wrap, bool /*wholeWord*/, bool /*searchInFrames*/, bool /*showDialog*/) const
1172 {
1173     if (!isCurrentlyDisplayedInFrame())
1174         return false;
1175
1176     // FIXME (13016): Support wholeWord, searchInFrames and showDialog.    
1177     FindOptions options = (backwards ? Backwards : 0) | (caseSensitive ? 0 : CaseInsensitive) | (wrap ? WrapAround : 0);
1178     return m_frame->editor().findString(string, options);
1179 }
1180
1181 bool DOMWindow::offscreenBuffering() const
1182 {
1183     return true;
1184 }
1185
1186 int DOMWindow::outerHeight() const
1187 {
1188 #if PLATFORM(IOS)
1189     return 0;
1190 #else
1191     if (!m_frame)
1192         return 0;
1193
1194     Page* page = m_frame->page();
1195     if (!page)
1196         return 0;
1197
1198     return static_cast<int>(page->chrome().windowRect().height());
1199 #endif
1200 }
1201
1202 int DOMWindow::outerWidth() const
1203 {
1204 #if PLATFORM(IOS)
1205     return 0;
1206 #else
1207     if (!m_frame)
1208         return 0;
1209
1210     Page* page = m_frame->page();
1211     if (!page)
1212         return 0;
1213
1214     return static_cast<int>(page->chrome().windowRect().width());
1215 #endif
1216 }
1217
1218 int DOMWindow::innerHeight() const
1219 {
1220     if (!m_frame)
1221         return 0;
1222
1223     FrameView* view = m_frame->view();
1224     if (!view)
1225         return 0;
1226
1227     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().height()));
1228 }
1229
1230 int DOMWindow::innerWidth() const
1231 {
1232     if (!m_frame)
1233         return 0;
1234
1235     FrameView* view = m_frame->view();
1236     if (!view)
1237         return 0;
1238
1239     return view->mapFromLayoutToCSSUnits(static_cast<int>(view->unobscuredContentRectIncludingScrollbars().width()));
1240 }
1241
1242 int DOMWindow::screenX() const
1243 {
1244     if (!m_frame)
1245         return 0;
1246
1247     Page* page = m_frame->page();
1248     if (!page)
1249         return 0;
1250
1251     return static_cast<int>(page->chrome().windowRect().x());
1252 }
1253
1254 int DOMWindow::screenY() const
1255 {
1256     if (!m_frame)
1257         return 0;
1258
1259     Page* page = m_frame->page();
1260     if (!page)
1261         return 0;
1262
1263     return static_cast<int>(page->chrome().windowRect().y());
1264 }
1265
1266 int DOMWindow::scrollX() const
1267 {
1268     if (!m_frame)
1269         return 0;
1270
1271     FrameView* view = m_frame->view();
1272     if (!view)
1273         return 0;
1274
1275     int scrollX = view->contentsScrollPosition().x();
1276     if (!scrollX)
1277         return 0;
1278
1279     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1280
1281     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().x());
1282 }
1283
1284 int DOMWindow::scrollY() const
1285 {
1286     if (!m_frame)
1287         return 0;
1288
1289     FrameView* view = m_frame->view();
1290     if (!view)
1291         return 0;
1292
1293     int scrollY = view->contentsScrollPosition().y();
1294     if (!scrollY)
1295         return 0;
1296
1297     m_frame->document()->updateLayoutIgnorePendingStylesheets();
1298
1299     return view->mapFromLayoutToCSSUnits(view->contentsScrollPosition().y());
1300 }
1301
1302 bool DOMWindow::closed() const
1303 {
1304     return !m_frame;
1305 }
1306
1307 unsigned DOMWindow::length() const
1308 {
1309     if (!isCurrentlyDisplayedInFrame())
1310         return 0;
1311
1312     return m_frame->tree().scopedChildCount();
1313 }
1314
1315 String DOMWindow::name() const
1316 {
1317     if (!m_frame)
1318         return String();
1319
1320     return m_frame->tree().name();
1321 }
1322
1323 void DOMWindow::setName(const String& string)
1324 {
1325     if (!m_frame)
1326         return;
1327
1328     m_frame->tree().setName(string);
1329 }
1330
1331 void DOMWindow::setStatus(const String& string) 
1332 {
1333     m_status = string;
1334
1335     if (!m_frame)
1336         return;
1337
1338     Page* page = m_frame->page();
1339     if (!page)
1340         return;
1341
1342     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1343     page->chrome().setStatusbarText(m_frame, m_status);
1344
1345     
1346 void DOMWindow::setDefaultStatus(const String& string) 
1347 {
1348     m_defaultStatus = string;
1349
1350     if (!m_frame)
1351         return;
1352
1353     Page* page = m_frame->page();
1354     if (!page)
1355         return;
1356
1357     ASSERT(m_frame->document()); // Client calls shouldn't be made when the frame is in inconsistent state.
1358     page->chrome().setStatusbarText(m_frame, m_defaultStatus);
1359 }
1360
1361 DOMWindow* DOMWindow::self() const
1362 {
1363     if (!m_frame)
1364         return 0;
1365
1366     return m_frame->document()->domWindow();
1367 }
1368
1369 DOMWindow* DOMWindow::opener() const
1370 {
1371     if (!m_frame)
1372         return 0;
1373
1374     Frame* opener = m_frame->loader().opener();
1375     if (!opener)
1376         return 0;
1377
1378     return opener->document()->domWindow();
1379 }
1380
1381 DOMWindow* DOMWindow::parent() const
1382 {
1383     if (!m_frame)
1384         return 0;
1385
1386     Frame* parent = m_frame->tree().parent();
1387     if (parent)
1388         return parent->document()->domWindow();
1389
1390     return m_frame->document()->domWindow();
1391 }
1392
1393 DOMWindow* DOMWindow::top() const
1394 {
1395     if (!m_frame)
1396         return 0;
1397
1398     Page* page = m_frame->page();
1399     if (!page)
1400         return 0;
1401
1402     return m_frame->tree().top().document()->domWindow();
1403 }
1404
1405 Document* DOMWindow::document() const
1406 {
1407     ScriptExecutionContext* context = ContextDestructionObserver::scriptExecutionContext();
1408     return downcast<Document>(context);
1409 }
1410
1411 RefPtr<StyleMedia> DOMWindow::styleMedia() const
1412 {
1413     if (!isCurrentlyDisplayedInFrame())
1414         return nullptr;
1415     if (!m_media)
1416         m_media = StyleMedia::create(m_frame);
1417     return m_media;
1418 }
1419
1420 RefPtr<CSSStyleDeclaration> DOMWindow::getComputedStyle(Element& element, const String& pseudoElt) const
1421 {
1422     return CSSComputedStyleDeclaration::create(element, false, pseudoElt);
1423 }
1424
1425 // FIXME: Drop this overload once <rdar://problem/28016778> has been fixed.
1426 RefPtr<CSSStyleDeclaration> DOMWindow::getComputedStyle(Document&, const String&, ExceptionCode& ec)
1427 {
1428 #if PLATFORM(MAC)
1429     if (MacApplication::isAppStore()) {
1430         printErrorMessage(ASCIILiteral("Passing a non-Element as first parameter to window.getComputedStyle() is invalid and always returns null"));
1431         return nullptr;
1432     }
1433 #endif
1434     ec = TypeError;
1435     return nullptr;
1436 }
1437
1438 RefPtr<CSSRuleList> DOMWindow::getMatchedCSSRules(Element* element, const String& pseudoElement, bool authorOnly) const
1439 {
1440     if (!isCurrentlyDisplayedInFrame())
1441         return nullptr;
1442
1443     unsigned colonStart = pseudoElement[0] == ':' ? (pseudoElement[1] == ':' ? 2 : 1) : 0;
1444     CSSSelector::PseudoElementType pseudoType = CSSSelector::parsePseudoElementType(pseudoElement.substringSharingImpl(colonStart));
1445     if (pseudoType == CSSSelector::PseudoElementUnknown && !pseudoElement.isEmpty())
1446         return nullptr;
1447
1448     m_frame->document()->styleScope().flushPendingUpdate();
1449
1450     unsigned rulesToInclude = StyleResolver::AuthorCSSRules;
1451     if (!authorOnly)
1452         rulesToInclude |= StyleResolver::UAAndUserCSSRules;
1453     if (m_frame->settings().crossOriginCheckInGetMatchedCSSRulesDisabled())
1454         rulesToInclude |= StyleResolver::CrossOriginCSSRules;
1455
1456     PseudoId pseudoId = CSSSelector::pseudoId(pseudoType);
1457
1458     auto matchedRules = m_frame->document()->styleScope().resolver().pseudoStyleRulesForElement(element, pseudoId, rulesToInclude);
1459     if (matchedRules.isEmpty())
1460         return nullptr;
1461
1462     RefPtr<StaticCSSRuleList> ruleList = StaticCSSRuleList::create();
1463     for (auto& rule : matchedRules)
1464         ruleList->rules().append(rule->createCSSOMWrapper());
1465
1466     return ruleList;
1467 }
1468
1469 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromNodeToPage(Node* node, const WebKitPoint* p) const
1470 {
1471     if (!node || !p)
1472         return nullptr;
1473
1474     if (!document())
1475         return nullptr;
1476
1477     document()->updateLayoutIgnorePendingStylesheets();
1478
1479     FloatPoint pagePoint(p->x(), p->y());
1480     pagePoint = node->convertToPage(pagePoint);
1481     return WebKitPoint::create(pagePoint.x(), pagePoint.y());
1482 }
1483
1484 RefPtr<WebKitPoint> DOMWindow::webkitConvertPointFromPageToNode(Node* node, const WebKitPoint* p) const
1485 {
1486     if (!node || !p)
1487         return nullptr;
1488
1489     if (!document())
1490         return nullptr;
1491
1492     document()->updateLayoutIgnorePendingStylesheets();
1493
1494     FloatPoint nodePoint(p->x(), p->y());
1495     nodePoint = node->convertFromPage(nodePoint);
1496     return WebKitPoint::create(nodePoint.x(), nodePoint.y());
1497 }
1498
1499 double DOMWindow::devicePixelRatio() const
1500 {
1501     if (!m_frame)
1502         return 0.0;
1503
1504     Page* page = m_frame->page();
1505     if (!page)
1506         return 0.0;
1507
1508     return page->deviceScaleFactor();
1509 }
1510
1511 void DOMWindow::scrollBy(const ScrollToOptions& options) const
1512 {
1513     return scrollBy(options.left.valueOr(0), options.top.valueOr(0));
1514 }
1515
1516 void DOMWindow::scrollBy(double x, double y) const
1517 {
1518     if (!isCurrentlyDisplayedInFrame())
1519         return;
1520
1521     document()->updateLayoutIgnorePendingStylesheets();
1522
1523     FrameView* view = m_frame->view();
1524     if (!view)
1525         return;
1526
1527     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1528     x = std::isfinite(x) ? x : 0;
1529     y = std::isfinite(y) ? y : 0;
1530
1531     IntSize scaledOffset(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1532     view->setContentsScrollPosition(view->contentsScrollPosition() + scaledOffset);
1533 }
1534
1535 void DOMWindow::scrollTo(const ScrollToOptions& options) const
1536 {
1537     RefPtr<FrameView> view = m_frame->view();
1538     if (!view)
1539         return;
1540
1541     double x = options.left ? options.left.value() : view->contentsScrollPosition().x();
1542     double y = options.top ? options.top.value() : view->contentsScrollPosition().y();
1543     return scrollTo(x, y);
1544 }
1545
1546 void DOMWindow::scrollTo(double x, double y) const
1547 {
1548     if (!isCurrentlyDisplayedInFrame())
1549         return;
1550
1551     RefPtr<FrameView> view = m_frame->view();
1552     if (!view)
1553         return;
1554
1555     // Normalize non-finite values (https://drafts.csswg.org/cssom-view/#normalize-non-finite-values).
1556     x = std::isfinite(x) ? x : 0;
1557     y = std::isfinite(y) ? y : 0;
1558
1559     if (!x && !y && view->contentsScrollPosition() == IntPoint(0, 0))
1560         return;
1561
1562     document()->updateLayoutIgnorePendingStylesheets();
1563
1564     IntPoint layoutPos(view->mapFromCSSToLayoutUnits(x), view->mapFromCSSToLayoutUnits(y));
1565     view->setContentsScrollPosition(layoutPos);
1566 }
1567
1568 bool DOMWindow::allowedToChangeWindowGeometry() const
1569 {
1570     if (!m_frame)
1571         return false;
1572     if (!m_frame->page())
1573         return false;
1574     if (!m_frame->isMainFrame())
1575         return false;
1576     // Prevent web content from tricking the user into initiating a drag.
1577     if (m_frame->eventHandler().mousePressed())
1578         return false;
1579     return true;
1580 }
1581
1582 void DOMWindow::moveBy(float x, float y) const
1583 {
1584     if (!allowedToChangeWindowGeometry())
1585         return;
1586
1587     Page* page = m_frame->page();
1588     FloatRect fr = page->chrome().windowRect();
1589     FloatRect update = fr;
1590     update.move(x, y);
1591     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1592     page->chrome().setWindowRect(adjustWindowRect(page, update));
1593 }
1594
1595 void DOMWindow::moveTo(float x, float y) const
1596 {
1597     if (!allowedToChangeWindowGeometry())
1598         return;
1599
1600     Page* page = m_frame->page();
1601     FloatRect fr = page->chrome().windowRect();
1602     FloatRect sr = screenAvailableRect(page->mainFrame().view());
1603     fr.setLocation(sr.location());
1604     FloatRect update = fr;
1605     update.move(x, y);
1606     // Security check (the spec talks about UniversalBrowserWrite to disable this check...)
1607     page->chrome().setWindowRect(adjustWindowRect(page, update));
1608 }
1609
1610 void DOMWindow::resizeBy(float x, float y) const
1611 {
1612     if (!allowedToChangeWindowGeometry())
1613         return;
1614
1615     Page* page = m_frame->page();
1616     FloatRect fr = page->chrome().windowRect();
1617     FloatSize dest = fr.size() + FloatSize(x, y);
1618     FloatRect update(fr.location(), dest);
1619     page->chrome().setWindowRect(adjustWindowRect(page, update));
1620 }
1621
1622 void DOMWindow::resizeTo(float width, float height) const
1623 {
1624     if (!allowedToChangeWindowGeometry())
1625         return;
1626
1627     Page* page = m_frame->page();
1628     FloatRect fr = page->chrome().windowRect();
1629     FloatSize dest = FloatSize(width, height);
1630     FloatRect update(fr.location(), dest);
1631     page->chrome().setWindowRect(adjustWindowRect(page, update));
1632 }
1633
1634 int DOMWindow::setTimeout(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1635 {
1636     ScriptExecutionContext* context = scriptExecutionContext();
1637     if (!context) {
1638         ec = INVALID_ACCESS_ERR;
1639         return -1;
1640     }
1641     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), true);
1642 }
1643
1644 void DOMWindow::clearTimeout(int timeoutId)
1645 {
1646 #if PLATFORM(IOS)
1647     if (m_frame) {
1648         Document* document = m_frame->document();
1649         if (timeoutId > 0 && document) {
1650             DOMTimer* timer = document->findTimeout(timeoutId);
1651             if (timer && WebThreadContainsObservedContentModifier(timer)) {
1652                 WebThreadRemoveObservedContentModifier(timer);
1653
1654                 if (!WebThreadCountOfObservedContentModifiers()) {
1655                     if (Page* page = m_frame->page())
1656                         page->chrome().client().observedContentChange(m_frame);
1657                 }
1658             }
1659         }
1660     }
1661 #endif
1662     ScriptExecutionContext* context = scriptExecutionContext();
1663     if (!context)
1664         return;
1665     DOMTimer::removeById(*context, timeoutId);
1666 }
1667
1668 int DOMWindow::setInterval(std::unique_ptr<ScheduledAction> action, int timeout, ExceptionCode& ec)
1669 {
1670     ScriptExecutionContext* context = scriptExecutionContext();
1671     if (!context) {
1672         ec = INVALID_ACCESS_ERR;
1673         return -1;
1674     }
1675     return DOMTimer::install(*context, WTFMove(action), std::chrono::milliseconds(timeout), false);
1676 }
1677
1678 void DOMWindow::clearInterval(int timeoutId)
1679 {
1680     ScriptExecutionContext* context = scriptExecutionContext();
1681     if (!context)
1682         return;
1683     DOMTimer::removeById(*context, timeoutId);
1684 }
1685
1686 #if ENABLE(REQUEST_ANIMATION_FRAME)
1687 int DOMWindow::requestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1688 {
1689     callback->m_useLegacyTimeBase = false;
1690     if (Document* d = document())
1691         return d->requestAnimationFrame(callback);
1692     return 0;
1693 }
1694
1695 int DOMWindow::webkitRequestAnimationFrame(PassRefPtr<RequestAnimationFrameCallback> callback)
1696 {
1697     callback->m_useLegacyTimeBase = true;
1698     if (Document* d = document())
1699         return d->requestAnimationFrame(callback);
1700     return 0;
1701 }
1702
1703 void DOMWindow::cancelAnimationFrame(int id)
1704 {
1705     if (Document* d = document())
1706         d->cancelAnimationFrame(id);
1707 }
1708 #endif
1709
1710 static void didAddStorageEventListener(DOMWindow* window)
1711 {
1712     // Creating these WebCore::Storage objects informs the system that we'd like to receive
1713     // notifications about storage events that might be triggered in other processes. Rather
1714     // than subscribe to these notifications explicitly, we subscribe to them implicitly to
1715     // simplify the work done by the system. 
1716     window->localStorage(IGNORE_EXCEPTION);
1717     window->sessionStorage(IGNORE_EXCEPTION);
1718 }
1719
1720 bool DOMWindow::isSameSecurityOriginAsMainFrame() const
1721 {
1722     if (!m_frame || !m_frame->page() || !document())
1723         return false;
1724
1725     if (m_frame->isMainFrame())
1726         return true;
1727
1728     Document* mainFrameDocument = m_frame->mainFrame().document();
1729
1730     if (mainFrameDocument && document()->securityOrigin()->canAccess(mainFrameDocument->securityOrigin()))
1731         return true;
1732
1733     return false;
1734 }
1735
1736 bool DOMWindow::addEventListener(const AtomicString& eventType, Ref<EventListener>&& listener, const AddEventListenerOptions& options)
1737 {
1738     if (!EventTarget::addEventListener(eventType, WTFMove(listener), options))
1739         return false;
1740
1741     if (Document* document = this->document()) {
1742         document->addListenerTypeIfNeeded(eventType);
1743         if (eventNames().isWheelEventType(eventType))
1744             document->didAddWheelEventHandler(*document);
1745         else if (eventNames().isTouchEventType(eventType))
1746             document->didAddTouchEventHandler(*document);
1747         else if (eventType == eventNames().storageEvent)
1748             didAddStorageEventListener(this);
1749     }
1750
1751     if (eventType == eventNames().unloadEvent)
1752         addUnloadEventListener(this);
1753     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1754         addBeforeUnloadEventListener(this);
1755 #if ENABLE(DEVICE_ORIENTATION)
1756 #if PLATFORM(IOS)
1757     else if ((eventType == eventNames().devicemotionEvent || eventType == eventNames().deviceorientationEvent) && document()) {
1758         if (isSameSecurityOriginAsMainFrame()) {
1759             if (eventType == eventNames().deviceorientationEvent)
1760                 document()->deviceOrientationController()->addDeviceEventListener(this);
1761             else
1762                 document()->deviceMotionController()->addDeviceEventListener(this);
1763         } else if (document())
1764             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion or orientation listener from child frame that wasn't the same security origin as the main page."));
1765     }
1766 #else
1767     else if (eventType == eventNames().devicemotionEvent && RuntimeEnabledFeatures::sharedFeatures().deviceMotionEnabled()) {
1768         if (isSameSecurityOriginAsMainFrame()) {
1769             if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1770                 controller->addDeviceEventListener(this);
1771         } else if (document())
1772             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device motion listener from child frame that wasn't the same security origin as the main page."));
1773     } else if (eventType == eventNames().deviceorientationEvent && RuntimeEnabledFeatures::sharedFeatures().deviceOrientationEnabled()) {
1774         if (isSameSecurityOriginAsMainFrame()) {
1775             if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1776                 controller->addDeviceEventListener(this);
1777         } else if (document())
1778             document()->addConsoleMessage(MessageSource::JS, MessageLevel::Warning, ASCIILiteral("Blocked attempt add device orientation listener from child frame that wasn't the same security origin as the main page."));
1779     }
1780 #endif // PLATFORM(IOS)
1781 #endif // ENABLE(DEVICE_ORIENTATION)
1782 #if PLATFORM(IOS)
1783     else if (eventType == eventNames().scrollEvent)
1784         incrementScrollEventListenersCount();
1785 #endif
1786 #if ENABLE(IOS_TOUCH_EVENTS)
1787     else if (eventNames().isTouchEventType(eventType))
1788         ++m_touchEventListenerCount;
1789 #endif
1790 #if ENABLE(IOS_GESTURE_EVENTS)
1791     else if (eventNames().isGestureEventType(eventType))
1792         ++m_touchEventListenerCount;
1793 #endif
1794 #if ENABLE(GAMEPAD)
1795     else if (eventNames().isGamepadEventType(eventType))
1796         incrementGamepadEventListenerCount();
1797 #endif
1798 #if ENABLE(PROXIMITY_EVENTS)
1799     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1800         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1801             controller->addDeviceEventListener(this);
1802     }
1803 #endif
1804
1805     return true;
1806 }
1807
1808 #if PLATFORM(IOS)
1809 void DOMWindow::incrementScrollEventListenersCount()
1810 {
1811     Document* document = this->document();
1812     if (++m_scrollEventListenerCount == 1 && document == &document->topDocument()) {
1813         Frame* frame = this->frame();
1814         if (frame && frame->page())
1815             frame->page()->chrome().client().setNeedsScrollNotifications(frame, true);
1816     }
1817 }
1818
1819 void DOMWindow::decrementScrollEventListenersCount()
1820 {
1821     Document* document = this->document();
1822     if (!--m_scrollEventListenerCount && document == &document->topDocument()) {
1823         Frame* frame = this->frame();
1824         if (frame && frame->page() && document->pageCacheState() == Document::NotInPageCache)
1825             frame->page()->chrome().client().setNeedsScrollNotifications(frame, false);
1826     }
1827 }
1828 #endif
1829
1830 void DOMWindow::resetAllGeolocationPermission()
1831 {
1832     // FIXME: Remove PLATFORM(IOS)-guard once we upstream the iOS changes to Geolocation.cpp.
1833 #if ENABLE(GEOLOCATION) && PLATFORM(IOS)
1834     if (m_navigator)
1835         NavigatorGeolocation::from(m_navigator.get())->resetAllGeolocationPermission();
1836 #endif
1837 }
1838
1839 bool DOMWindow::removeEventListener(const AtomicString& eventType, EventListener& listener, const ListenerOptions& options)
1840 {
1841     if (!EventTarget::removeEventListener(eventType, listener, options.capture))
1842         return false;
1843
1844     if (Document* document = this->document()) {
1845         if (eventNames().isWheelEventType(eventType))
1846             document->didRemoveWheelEventHandler(*document);
1847         else if (eventNames().isTouchEventType(eventType))
1848             document->didRemoveTouchEventHandler(*document);
1849     }
1850
1851     if (eventType == eventNames().unloadEvent)
1852         removeUnloadEventListener(this);
1853     else if (eventType == eventNames().beforeunloadEvent && allowsBeforeUnloadListeners(this))
1854         removeBeforeUnloadEventListener(this);
1855 #if ENABLE(DEVICE_ORIENTATION)
1856 #if PLATFORM(IOS)
1857     else if (eventType == eventNames().devicemotionEvent && document())
1858         document()->deviceMotionController()->removeDeviceEventListener(this);
1859     else if (eventType == eventNames().deviceorientationEvent && document())
1860         document()->deviceOrientationController()->removeDeviceEventListener(this);
1861 #else
1862     else if (eventType == eventNames().devicemotionEvent) {
1863         if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1864             controller->removeDeviceEventListener(this);
1865     } else if (eventType == eventNames().deviceorientationEvent) {
1866         if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1867             controller->removeDeviceEventListener(this);
1868     }
1869 #endif // PLATFORM(IOS)
1870 #endif // ENABLE(DEVICE_ORIENTATION)
1871 #if PLATFORM(IOS)
1872     else if (eventType == eventNames().scrollEvent)
1873         decrementScrollEventListenersCount();
1874 #endif
1875 #if ENABLE(IOS_TOUCH_EVENTS)
1876     else if (eventNames().isTouchEventType(eventType)) {
1877         ASSERT(m_touchEventListenerCount > 0);
1878         --m_touchEventListenerCount;
1879     }
1880 #endif
1881 #if ENABLE(IOS_GESTURE_EVENTS)
1882     else if (eventNames().isGestureEventType(eventType)) {
1883         ASSERT(m_touchEventListenerCount > 0);
1884         --m_touchEventListenerCount;
1885     }
1886 #endif
1887 #if ENABLE(GAMEPAD)
1888     else if (eventNames().isGamepadEventType(eventType))
1889         decrementGamepadEventListenerCount();
1890 #endif
1891 #if ENABLE(PROXIMITY_EVENTS)
1892     else if (eventType == eventNames().webkitdeviceproximityEvent) {
1893         if (DeviceProximityController* controller = DeviceProximityController::from(page()))
1894             controller->removeDeviceEventListener(this);
1895     }
1896 #endif
1897
1898     return true;
1899 }
1900
1901 void DOMWindow::languagesChanged()
1902 {
1903     if (auto* document = this->document())
1904         document->enqueueWindowEvent(Event::create(eventNames().languagechangeEvent, false, false));
1905 }
1906
1907 void DOMWindow::dispatchLoadEvent()
1908 {
1909     Ref<Event> loadEvent = Event::create(eventNames().loadEvent, false, false);
1910     if (m_frame && m_frame->loader().documentLoader() && !m_frame->loader().documentLoader()->timing().loadEventStart()) {
1911         // The DocumentLoader (and thus its LoadTiming) might get destroyed while dispatching
1912         // the event, so protect it to prevent writing the end time into freed memory.
1913         RefPtr<DocumentLoader> documentLoader = m_frame->loader().documentLoader();
1914         LoadTiming& timing = documentLoader->timing();
1915         timing.markLoadEventStart();
1916         dispatchEvent(loadEvent, document());
1917         timing.markLoadEventEnd();
1918     } else
1919         dispatchEvent(loadEvent, document());
1920
1921     // For load events, send a separate load event to the enclosing frame only.
1922     // This is a DOM extension and is independent of bubbling/capturing rules of
1923     // the DOM.
1924     Element* ownerElement = m_frame ? m_frame->ownerElement() : nullptr;
1925     if (ownerElement)
1926         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
1927
1928     InspectorInstrumentation::loadEventFired(frame());
1929 }
1930
1931 bool DOMWindow::dispatchEvent(Event& event, EventTarget* target)
1932 {
1933     Ref<EventTarget> protectedThis(*this);
1934
1935     // Pausing a page may trigger pagehide and pageshow events. WebCore also implicitly fires these
1936     // events when closing a WebView. Here we keep track of the state of the page to prevent duplicate,
1937     // unbalanced events per the definition of the pageshow event:
1938     // <http://www.whatwg.org/specs/web-apps/current-work/multipage/history.html#event-pageshow>.
1939     if (event.eventInterface() == PageTransitionEventInterfaceType) {
1940         if (event.type() == eventNames().pageshowEvent) {
1941             if (m_lastPageStatus == PageStatusShown)
1942                 return true; // Event was previously dispatched; do not fire a duplicate event.
1943             m_lastPageStatus = PageStatusShown;
1944         } else if (event.type() == eventNames().pagehideEvent) {
1945             if (m_lastPageStatus == PageStatusHidden)
1946                 return true; // Event was previously dispatched; do not fire a duplicate event.
1947             m_lastPageStatus = PageStatusHidden;
1948         }
1949     }
1950
1951     event.setTarget(target ? target : this);
1952     event.setCurrentTarget(this);
1953     event.setEventPhase(Event::AT_TARGET);
1954
1955     InspectorInstrumentationCookie cookie = InspectorInstrumentation::willDispatchEventOnWindow(frame(), event, *this);
1956
1957     bool result = fireEventListeners(event);
1958
1959     InspectorInstrumentation::didDispatchEventOnWindow(cookie);
1960
1961     return result;
1962 }
1963
1964 void DOMWindow::removeAllEventListeners()
1965 {
1966     EventTarget::removeAllEventListeners();
1967
1968 #if ENABLE(DEVICE_ORIENTATION)
1969 #if PLATFORM(IOS)
1970     if (Document* document = this->document()) {
1971         document->deviceMotionController()->removeAllDeviceEventListeners(this);
1972         document->deviceOrientationController()->removeAllDeviceEventListeners(this);
1973     }
1974 #else
1975     if (DeviceMotionController* controller = DeviceMotionController::from(page()))
1976         controller->removeAllDeviceEventListeners(this);
1977     if (DeviceOrientationController* controller = DeviceOrientationController::from(page()))
1978         controller->removeAllDeviceEventListeners(this);
1979 #endif // PLATFORM(IOS)
1980 #endif // ENABLE(DEVICE_ORIENTATION)
1981
1982 #if PLATFORM(IOS)
1983     if (m_scrollEventListenerCount) {
1984         m_scrollEventListenerCount = 1;
1985         decrementScrollEventListenersCount();
1986     }
1987 #endif
1988
1989 #if ENABLE(IOS_TOUCH_EVENTS) || ENABLE(IOS_GESTURE_EVENTS)
1990     m_touchEventListenerCount = 0;
1991 #endif
1992
1993 #if ENABLE(TOUCH_EVENTS)
1994     if (Document* document = this->document())
1995         document->didRemoveEventTargetNode(*document);
1996 #endif
1997
1998 #if ENABLE(PROXIMITY_EVENTS)
1999     if (DeviceProximityController* controller = DeviceProximityController::from(page()))
2000         controller->removeAllDeviceEventListeners(this);
2001 #endif
2002
2003     removeAllUnloadEventListeners(this);
2004     removeAllBeforeUnloadEventListeners(this);
2005 }
2006
2007 void DOMWindow::captureEvents()
2008 {
2009     // Not implemented.
2010 }
2011
2012 void DOMWindow::releaseEvents()
2013 {
2014     // Not implemented.
2015 }
2016
2017 void DOMWindow::finishedLoading()
2018 {
2019     if (m_shouldPrintWhenFinishedLoading) {
2020         m_shouldPrintWhenFinishedLoading = false;
2021         if (m_frame->loader().activeDocumentLoader()->mainDocumentError().isNull())
2022             print();
2023     }
2024 }
2025
2026 void DOMWindow::setLocation(DOMWindow& activeWindow, DOMWindow& firstWindow, const String& urlString, SetLocationLocking locking)
2027 {
2028     if (!isCurrentlyDisplayedInFrame())
2029         return;
2030
2031     Document* activeDocument = activeWindow.document();
2032     if (!activeDocument)
2033         return;
2034
2035     if (!activeDocument->canNavigate(m_frame))
2036         return;
2037
2038     Frame* firstFrame = firstWindow.frame();
2039     if (!firstFrame)
2040         return;
2041
2042     URL completedURL = firstFrame->document()->completeURL(urlString);
2043     if (completedURL.isNull())
2044         return;
2045
2046     if (isInsecureScriptAccess(activeWindow, completedURL))
2047         return;
2048
2049     // We want a new history item if we are processing a user gesture.
2050     LockHistory lockHistory = (locking != LockHistoryBasedOnGestureState || !ScriptController::processingUserGesture()) ? LockHistory::Yes : LockHistory::No;
2051     LockBackForwardList lockBackForwardList = (locking != LockHistoryBasedOnGestureState) ? LockBackForwardList::Yes : LockBackForwardList::No;
2052     m_frame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(),
2053         // FIXME: What if activeDocument()->frame() is 0?
2054         completedURL, activeDocument->frame()->loader().outgoingReferrer(),
2055         lockHistory, lockBackForwardList);
2056 }
2057
2058 void DOMWindow::printErrorMessage(const String& message)
2059 {
2060     if (message.isEmpty())
2061         return;
2062
2063     if (PageConsoleClient* pageConsole = console())
2064         pageConsole->addMessage(MessageSource::JS, MessageLevel::Error, message);
2065 }
2066
2067 String DOMWindow::crossDomainAccessErrorMessage(const DOMWindow& activeWindow)
2068 {
2069     const URL& activeWindowURL = activeWindow.document()->url();
2070     if (activeWindowURL.isNull())
2071         return String();
2072
2073     ASSERT(!activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()));
2074
2075     // FIXME: This message, and other console messages, have extra newlines. Should remove them.
2076     SecurityOrigin* activeOrigin = activeWindow.document()->securityOrigin();
2077     SecurityOrigin* targetOrigin = document()->securityOrigin();
2078     String message = "Blocked a frame with origin \"" + activeOrigin->toString() + "\" from accessing a frame with origin \"" + targetOrigin->toString() + "\". ";
2079
2080     // Sandbox errors: Use the origin of the frames' location, rather than their actual origin (since we know that at least one will be "null").
2081     URL activeURL = activeWindow.document()->url();
2082     URL targetURL = document()->url();
2083     if (document()->isSandboxed(SandboxOrigin) || activeWindow.document()->isSandboxed(SandboxOrigin)) {
2084         message = "Blocked a frame at \"" + SecurityOrigin::create(activeURL).get().toString() + "\" from accessing a frame at \"" + SecurityOrigin::create(targetURL).get().toString() + "\". ";
2085         if (document()->isSandboxed(SandboxOrigin) && activeWindow.document()->isSandboxed(SandboxOrigin))
2086             return "Sandbox access violation: " + message + " Both frames are sandboxed and lack the \"allow-same-origin\" flag.";
2087         if (document()->isSandboxed(SandboxOrigin))
2088             return "Sandbox access violation: " + message + " The frame being accessed is sandboxed and lacks the \"allow-same-origin\" flag.";
2089         return "Sandbox access violation: " + message + " The frame requesting access is sandboxed and lacks the \"allow-same-origin\" flag.";
2090     }
2091
2092     // Protocol errors: Use the URL's protocol rather than the origin's protocol so that we get a useful message for non-heirarchal URLs like 'data:'.
2093     if (targetOrigin->protocol() != activeOrigin->protocol())
2094         return message + " The frame requesting access has a protocol of \"" + activeURL.protocol() + "\", the frame being accessed has a protocol of \"" + targetURL.protocol() + "\". Protocols must match.\n";
2095
2096     // 'document.domain' errors.
2097     if (targetOrigin->domainWasSetInDOM() && activeOrigin->domainWasSetInDOM())
2098         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", the frame being accessed set it to \"" + targetOrigin->domain() + "\". Both must set \"document.domain\" to the same value to allow access.";
2099     if (activeOrigin->domainWasSetInDOM())
2100         return message + "The frame requesting access set \"document.domain\" to \"" + activeOrigin->domain() + "\", but the frame being accessed did not. Both must set \"document.domain\" to the same value to allow access.";
2101     if (targetOrigin->domainWasSetInDOM())
2102         return message + "The frame being accessed set \"document.domain\" to \"" + targetOrigin->domain() + "\", but the frame requesting access did not. Both must set \"document.domain\" to the same value to allow access.";
2103
2104     // Default.
2105     return message + "Protocols, domains, and ports must match.";
2106 }
2107
2108 bool DOMWindow::isInsecureScriptAccess(DOMWindow& activeWindow, const String& urlString)
2109 {
2110     if (!protocolIsJavaScript(urlString))
2111         return false;
2112
2113     // If this DOMWindow isn't currently active in the Frame, then there's no
2114     // way we should allow the access.
2115     // FIXME: Remove this check if we're able to disconnect DOMWindow from
2116     // Frame on navigation: https://bugs.webkit.org/show_bug.cgi?id=62054
2117     if (isCurrentlyDisplayedInFrame()) {
2118         // FIXME: Is there some way to eliminate the need for a separate "activeWindow == this" check?
2119         if (&activeWindow == this)
2120             return false;
2121
2122         // FIXME: The name canAccess seems to be a roundabout way to ask "can execute script".
2123         // Can we name the SecurityOrigin function better to make this more clear?
2124         if (activeWindow.document()->securityOrigin()->canAccess(document()->securityOrigin()))
2125             return false;
2126     }
2127
2128     printErrorMessage(crossDomainAccessErrorMessage(activeWindow));
2129     return true;
2130 }
2131
2132 RefPtr<Frame> DOMWindow::createWindow(const String& urlString, const AtomicString& frameName, const WindowFeatures& windowFeatures, DOMWindow& activeWindow, Frame& firstFrame, Frame& openerFrame, std::function<void (DOMWindow&)> prepareDialogFunction)
2133 {
2134     Frame* activeFrame = activeWindow.frame();
2135     if (!activeFrame)
2136         return nullptr;
2137
2138     Document* activeDocument = activeWindow.document();
2139     if (!activeDocument)
2140         return nullptr;
2141
2142     URL completedURL = urlString.isEmpty() ? URL(ParsedURLString, emptyString()) : firstFrame.document()->completeURL(urlString);
2143     if (!completedURL.isEmpty() && !completedURL.isValid()) {
2144         // Don't expose client code to invalid URLs.
2145         activeWindow.printErrorMessage("Unable to open a window with invalid URL '" + completedURL.string() + "'.\n");
2146         return nullptr;
2147     }
2148
2149     // For whatever reason, Firefox uses the first frame to determine the outgoingReferrer. We replicate that behavior here.
2150     String referrer = SecurityPolicy::generateReferrerHeader(firstFrame.document()->referrerPolicy(), completedURL, firstFrame.loader().outgoingReferrer());
2151
2152     ResourceRequest request(completedURL, referrer);
2153     FrameLoader::addHTTPOriginIfNeeded(request, firstFrame.loader().outgoingOrigin());
2154     FrameLoadRequest frameRequest(activeDocument->securityOrigin(), request, frameName, LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, ReplaceDocumentIfJavaScriptURL, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2155
2156     // We pass the opener frame for the lookupFrame in case the active frame is different from
2157     // the opener frame, and the name references a frame relative to the opener frame.
2158     bool created;
2159     RefPtr<Frame> newFrame = WebCore::createWindow(*activeFrame, openerFrame, frameRequest, windowFeatures, created);
2160     if (!newFrame)
2161         return nullptr;
2162
2163     newFrame->loader().setOpener(&openerFrame);
2164     newFrame->page()->setOpenedByDOM();
2165
2166     if (newFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2167         return newFrame;
2168
2169     if (prepareDialogFunction)
2170         prepareDialogFunction(*newFrame->document()->domWindow());
2171
2172     if (created) {
2173         ResourceRequest resourceRequest(completedURL, referrer, UseProtocolCachePolicy);
2174         FrameLoadRequest frameRequest(activeWindow.document()->securityOrigin(), resourceRequest, "_self", LockHistory::No, LockBackForwardList::No, MaybeSendReferrer, AllowNavigationToInvalidURL::Yes, NewFrameOpenerPolicy::Allow, activeDocument->shouldOpenExternalURLsPolicyToPropagate());
2175         newFrame->loader().changeLocation(frameRequest);
2176     } else if (!urlString.isEmpty()) {
2177         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2178         newFrame->navigationScheduler().scheduleLocationChange(activeWindow.document(), activeWindow.document()->securityOrigin(), completedURL, referrer, lockHistory, LockBackForwardList::No);
2179     }
2180
2181     // Navigating the new frame could result in it being detached from its page by a navigation policy delegate.
2182     if (!newFrame->page())
2183         return nullptr;
2184
2185     return newFrame;
2186 }
2187
2188 RefPtr<DOMWindow> DOMWindow::open(const String& urlString, const AtomicString& frameName, const String& windowFeaturesString,
2189     DOMWindow& activeWindow, DOMWindow& firstWindow)
2190 {
2191     if (!isCurrentlyDisplayedInFrame())
2192         return nullptr;
2193
2194     Document* activeDocument = activeWindow.document();
2195     if (!activeDocument)
2196         return nullptr;
2197
2198     Frame* firstFrame = firstWindow.frame();
2199     if (!firstFrame)
2200         return nullptr;
2201
2202 #if ENABLE(CONTENT_EXTENSIONS)
2203     if (firstFrame->document()
2204         && firstFrame->mainFrame().page()
2205         && firstFrame->mainFrame().document()
2206         && firstFrame->mainFrame().document()->loader()) {
2207         ResourceLoadInfo resourceLoadInfo = { firstFrame->document()->completeURL(urlString), firstFrame->mainFrame().document()->url(), ResourceType::Popup };
2208         Vector<ContentExtensions::Action> actions = firstFrame->mainFrame().page()->userContentProvider().actionsForResourceLoad(resourceLoadInfo, *firstFrame->mainFrame().document()->loader());
2209         for (const ContentExtensions::Action& action : actions) {
2210             if (action.type() == ContentExtensions::ActionType::BlockLoad)
2211                 return nullptr;
2212         }
2213     }
2214 #endif
2215
2216     if (!firstWindow.allowPopUp()) {
2217         // Because FrameTree::find() returns true for empty strings, we must check for empty frame names.
2218         // Otherwise, illegitimate window.open() calls with no name will pass right through the popup blocker.
2219         if (frameName.isEmpty() || !m_frame->tree().find(frameName))
2220             return nullptr;
2221     }
2222
2223     // Get the target frame for the special cases of _top and _parent.
2224     // In those cases, we schedule a location change right now and return early.
2225     Frame* targetFrame = nullptr;
2226     if (frameName == "_top")
2227         targetFrame = &m_frame->tree().top();
2228     else if (frameName == "_parent") {
2229         if (Frame* parent = m_frame->tree().parent())
2230             targetFrame = parent;
2231         else
2232             targetFrame = m_frame;
2233     }
2234     if (targetFrame) {
2235         if (!activeDocument->canNavigate(targetFrame))
2236             return nullptr;
2237
2238         URL completedURL = firstFrame->document()->completeURL(urlString);
2239
2240         if (targetFrame->document()->domWindow()->isInsecureScriptAccess(activeWindow, completedURL))
2241             return targetFrame->document()->domWindow();
2242
2243         if (urlString.isEmpty())
2244             return targetFrame->document()->domWindow();
2245
2246         // For whatever reason, Firefox uses the first window rather than the active window to
2247         // determine the outgoing referrer. We replicate that behavior here.
2248         LockHistory lockHistory = ScriptController::processingUserGesture() ? LockHistory::No : LockHistory::Yes;
2249         targetFrame->navigationScheduler().scheduleLocationChange(activeDocument, activeDocument->securityOrigin(), completedURL, firstFrame->loader().outgoingReferrer(),
2250             lockHistory, LockBackForwardList::No);
2251         return targetFrame->document()->domWindow();
2252     }
2253
2254     RefPtr<Frame> result = createWindow(urlString, frameName, parseWindowFeatures(windowFeaturesString), activeWindow, *firstFrame, *m_frame);
2255     return result ? result->document()->domWindow() : nullptr;
2256 }
2257
2258 void DOMWindow::showModalDialog(const String& urlString, const String& dialogFeaturesString, DOMWindow& activeWindow, DOMWindow& firstWindow, std::function<void (DOMWindow&)> prepareDialogFunction)
2259 {
2260     if (!isCurrentlyDisplayedInFrame())
2261         return;
2262     Frame* activeFrame = activeWindow.frame();
2263     if (!activeFrame)
2264         return;
2265     Frame* firstFrame = firstWindow.frame();
2266     if (!firstFrame)
2267         return;
2268
2269     auto* page = m_frame->page();
2270     if (!page)
2271         return;
2272
2273     if (!page->arePromptsAllowed()) {
2274         printErrorMessage("Use of window.showModalDialog is not allowed while unloading a page.");
2275         return;
2276     }
2277
2278     if (!canShowModalDialog(m_frame) || !firstWindow.allowPopUp())
2279         return;
2280
2281     RefPtr<Frame> dialogFrame = createWindow(urlString, emptyAtom, parseDialogFeatures(dialogFeaturesString, screenAvailableRect(m_frame->view())), activeWindow, *firstFrame, *m_frame, WTFMove(prepareDialogFunction));
2282     if (!dialogFrame)
2283         return;
2284     dialogFrame->page()->chrome().runModal();
2285 }
2286
2287 void DOMWindow::enableSuddenTermination()
2288 {
2289     if (Page* page = this->page())
2290         page->chrome().enableSuddenTermination();
2291 }
2292
2293 void DOMWindow::disableSuddenTermination()
2294 {
2295     if (Page* page = this->page())
2296         page->chrome().disableSuddenTermination();
2297 }
2298
2299 } // namespace WebCore