Use NeverDestroyed instead of DEPRECATED_DEFINE_STATIC_LOCAL
[WebKit-https.git] / Source / WebCore / page / SecurityPolicy.cpp
1 /*
2  * Copyright (C) 2011 Google Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  *
8  * 1.  Redistributions of source code must retain the above copyright
9  *     notice, this list of conditions and the following disclaimer.
10  * 2.  Redistributions in binary form must reproduce the above copyright
11  *     notice, this list of conditions and the following disclaimer in the
12  *     documentation and/or other materials provided with the distribution.
13  * 3.  Neither the name of Google, Inc. ("Google") nor the names of
14  *     its contributors may be used to endorse or promote products derived
15  *     from this software without specific prior written permission.
16  *
17  * THIS SOFTWARE IS PROVIDED BY GOOGLE AND ITS CONTRIBUTORS "AS IS" AND ANY
18  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
19  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
20  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
21  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
22  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
23  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
24  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
25  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
26  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
27  */
28
29 #include "config.h"
30 #include "SecurityPolicy.h"
31
32 #include "URL.h"
33 #include <wtf/MainThread.h>
34 #include "OriginAccessEntry.h"
35 #include "SecurityOrigin.h"
36 #include <memory>
37 #include <wtf/NeverDestroyed.h>
38 #include <wtf/text/StringHash.h>
39
40 namespace WebCore {
41
42 static SecurityPolicy::LocalLoadPolicy localLoadPolicy = SecurityPolicy::AllowLocalLoadsForLocalOnly;
43
44 typedef Vector<OriginAccessEntry> OriginAccessWhiteList;
45 typedef HashMap<String, std::unique_ptr<OriginAccessWhiteList>> OriginAccessMap;
46
47 static OriginAccessMap& originAccessMap()
48 {
49     static NeverDestroyed<OriginAccessMap> originAccessMap;
50     return originAccessMap;
51 }
52
53 bool SecurityPolicy::shouldHideReferrer(const URL& url, const String& referrer)
54 {
55     bool referrerIsSecureURL = protocolIs(referrer, "https");
56     bool referrerIsWebURL = referrerIsSecureURL || protocolIs(referrer, "http");
57
58     if (!referrerIsWebURL)
59         return true;
60
61     if (!referrerIsSecureURL)
62         return false;
63
64     bool URLIsSecureURL = url.protocolIs("https");
65
66     return !URLIsSecureURL;
67 }
68
69 String SecurityPolicy::generateReferrerHeader(ReferrerPolicy referrerPolicy, const URL& url, const String& referrer)
70 {
71     if (referrer.isEmpty())
72         return String();
73
74     if (!protocolIsInHTTPFamily(referrer))
75         return String();
76
77     switch (referrerPolicy) {
78     case ReferrerPolicyNever:
79         return String();
80     case ReferrerPolicyAlways:
81         return referrer;
82     case ReferrerPolicyOrigin: {
83         String origin = SecurityOrigin::createFromString(referrer)->toString();
84         if (origin == "null")
85             return String();
86         // A security origin is not a canonical URL as it lacks a path. Add /
87         // to turn it into a canonical URL we can use as referrer.
88         return origin + "/";
89     }
90     case ReferrerPolicyDefault:
91         break;
92     }
93
94     return shouldHideReferrer(url, referrer) ? String() : referrer;
95 }
96
97 void SecurityPolicy::setLocalLoadPolicy(LocalLoadPolicy policy)
98 {
99     localLoadPolicy = policy;
100 }
101
102 bool SecurityPolicy::restrictAccessToLocal()
103 {
104     return localLoadPolicy != SecurityPolicy::AllowLocalLoadsForAll;
105 }
106
107 bool SecurityPolicy::allowSubstituteDataAccessToLocal()
108 {
109     return localLoadPolicy != SecurityPolicy::AllowLocalLoadsForLocalOnly;
110 }
111
112 bool SecurityPolicy::isAccessWhiteListed(const SecurityOrigin* activeOrigin, const SecurityOrigin* targetOrigin)
113 {
114     if (OriginAccessWhiteList* list = originAccessMap().get(activeOrigin->toString())) {
115         for (auto& entry : *list) {
116             if (entry.matchesOrigin(*targetOrigin))
117                 return true;
118         }
119     }
120     return false;
121 }
122
123 bool SecurityPolicy::isAccessToURLWhiteListed(const SecurityOrigin* activeOrigin, const URL& url)
124 {
125     Ref<SecurityOrigin> targetOrigin(SecurityOrigin::create(url));
126     return isAccessWhiteListed(activeOrigin, &targetOrigin.get());
127 }
128
129 void SecurityPolicy::addOriginAccessWhitelistEntry(const SecurityOrigin& sourceOrigin, const String& destinationProtocol, const String& destinationDomain, bool allowDestinationSubdomains)
130 {
131     ASSERT(isMainThread());
132     ASSERT(!sourceOrigin.isUnique());
133     if (sourceOrigin.isUnique())
134         return;
135
136     String sourceString = sourceOrigin.toString();
137     OriginAccessMap::AddResult result = originAccessMap().add(sourceString, nullptr);
138     if (result.isNewEntry)
139         result.iterator->value = std::make_unique<OriginAccessWhiteList>();
140
141     OriginAccessWhiteList* list = result.iterator->value.get();
142     list->append(OriginAccessEntry(destinationProtocol, destinationDomain, allowDestinationSubdomains ? OriginAccessEntry::AllowSubdomains : OriginAccessEntry::DisallowSubdomains));
143 }
144
145 void SecurityPolicy::removeOriginAccessWhitelistEntry(const SecurityOrigin& sourceOrigin, const String& destinationProtocol, const String& destinationDomain, bool allowDestinationSubdomains)
146 {
147     ASSERT(isMainThread());
148     ASSERT(!sourceOrigin.isUnique());
149     if (sourceOrigin.isUnique())
150         return;
151
152     String sourceString = sourceOrigin.toString();
153     OriginAccessMap& map = originAccessMap();
154     OriginAccessMap::iterator it = map.find(sourceString);
155     if (it == map.end())
156         return;
157
158     OriginAccessWhiteList& list = *it->value;
159     OriginAccessEntry originAccessEntry(destinationProtocol, destinationDomain, allowDestinationSubdomains ? OriginAccessEntry::AllowSubdomains : OriginAccessEntry::DisallowSubdomains);
160     if (!list.removeFirst(originAccessEntry))
161         return;
162
163     if (list.isEmpty())
164         map.remove(it);
165 }
166
167 void SecurityPolicy::resetOriginAccessWhitelists()
168 {
169     ASSERT(isMainThread());
170     originAccessMap().clear();
171 }
172
173 } // namespace WebCore