Unreviewed non-unified build fix
[WebKit-https.git] / Source / WebKit / UIProcess / WebsiteData / WebsiteDataRecord.cpp
1 /*
2  * Copyright (C) 2015 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. AND ITS CONTRIBUTORS ``AS IS''
14  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
15  * THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL APPLE INC. OR ITS CONTRIBUTORS
17  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
18  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
19  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
20  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
21  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
22  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
23  * THE POSSIBILITY OF SUCH DAMAGE.
24  */
25
26 #include "config.h"
27 #include "WebsiteDataRecord.h"
28
29 #include <WebCore/LocalizedStrings.h>
30 #include <WebCore/PublicSuffix.h>
31 #include <WebCore/SecurityOrigin.h>
32
33 #if PLATFORM(COCOA)
34 #import <pal/spi/cf/CFNetworkSPI.h>
35 #endif
36
37 static String displayNameForLocalFiles()
38 {
39     return WEB_UI_STRING("Local documents on your computer", "'Website' name displayed when local documents have stored local data");
40 }
41
42 namespace WebKit {
43
44 String WebsiteDataRecord::displayNameForCookieHostName(const String& hostName)
45 {
46 #if PLATFORM(COCOA)
47     if (hostName == String(kCFHTTPCookieLocalFileDomain))
48         return displayNameForLocalFiles();
49 #else
50     if (hostName == "localhost")
51         return hostName;
52 #endif
53     return displayNameForHostName(hostName);
54 }
55
56 String WebsiteDataRecord::displayNameForHostName(const String& hostName)
57 {
58 #if ENABLE(PUBLIC_SUFFIX_LIST)
59     return WebCore::topPrivatelyControlledDomain(hostName);
60 #endif
61
62     return String();
63 }
64
65 String WebsiteDataRecord::displayNameForOrigin(const WebCore::SecurityOriginData& securityOrigin)
66 {
67     const auto& protocol = securityOrigin.protocol;
68
69     if (protocol == "file")
70         return displayNameForLocalFiles();
71
72 #if ENABLE(PUBLIC_SUFFIX_LIST)
73     if (protocol == "http" || protocol == "https")
74         return WebCore::topPrivatelyControlledDomain(securityOrigin.host);
75 #endif
76
77     return String();
78 }
79
80 void WebsiteDataRecord::add(WebsiteDataType type, const WebCore::SecurityOriginData& origin)
81 {
82     types.add(type);
83     origins.add(origin);
84 }
85
86 void WebsiteDataRecord::addCookieHostName(const String& hostName)
87 {
88     types.add(WebsiteDataType::Cookies);
89     cookieHostNames.add(hostName);
90 }
91
92 #if ENABLE(NETSCAPE_PLUGIN_API)
93 void WebsiteDataRecord::addPluginDataHostName(const String& hostName)
94 {
95     types.add(WebsiteDataType::PlugInData);
96     pluginDataHostNames.add(hostName);
97 }
98 #endif
99
100 void WebsiteDataRecord::addHSTSCacheHostname(const String& hostName)
101 {
102     types.add(WebsiteDataType::HSTSCache);
103     HSTSCacheHostNames.add(hostName);
104 }
105
106 void WebsiteDataRecord::addAlternativeServicesHostname(const String& hostName)
107 {
108 #if HAVE(CFNETWORK_ALTERNATIVE_SERVICE)
109     types.add(WebsiteDataType::AlternativeServices);
110     alternativeServicesHostNames.add(hostName);
111 #else
112     UNUSED_PARAM(hostName);
113 #endif
114 }
115
116 #if ENABLE(RESOURCE_LOAD_STATISTICS)
117 void WebsiteDataRecord::addResourceLoadStatisticsRegistrableDomain(const WebCore::RegistrableDomain& domain)
118 {
119     types.add(WebsiteDataType::ResourceLoadStatistics);
120     resourceLoadStatisticsRegistrableDomains.add(domain);
121 }
122 #endif
123
124 static inline bool hostIsInDomain(StringView host, StringView domain)
125 {
126     if (!host.endsWithIgnoringASCIICase(domain))
127         return false;
128     
129     ASSERT(host.length() >= domain.length());
130     unsigned suffixOffset = host.length() - domain.length();
131     return !suffixOffset || host[suffixOffset - 1] == '.';
132 }
133
134 bool WebsiteDataRecord::matches(const WebCore::RegistrableDomain& domain) const
135 {
136     if (domain.isEmpty())
137         return false;
138
139     if (types.contains(WebsiteDataType::Cookies)) {
140         for (const auto& hostName : cookieHostNames) {
141             if (hostIsInDomain(hostName, domain.string()))
142                 return true;
143         }
144     }
145
146     for (const auto& dataRecordOriginData : origins) {
147         if (hostIsInDomain(dataRecordOriginData.host, domain.string()))
148             return true;
149     }
150
151     return false;
152 }
153
154 String WebsiteDataRecord::topPrivatelyControlledDomain()
155 {
156 #if ENABLE(PUBLIC_SUFFIX_LIST)
157     if (!cookieHostNames.isEmpty())
158         return WebCore::topPrivatelyControlledDomain(cookieHostNames.takeAny());
159     
160     if (!origins.isEmpty())
161         return WebCore::topPrivatelyControlledDomain(origins.takeAny().securityOrigin().get().host());
162     
163 #if ENABLE(NETSCAPE_PLUGIN_API)
164     if (!pluginDataHostNames.isEmpty())
165         return WebCore::topPrivatelyControlledDomain(pluginDataHostNames.takeAny());
166 #endif
167     
168 #endif // ENABLE(PUBLIC_SUFFIX_LIST)
169     
170     return emptyString();
171 }
172
173 }