25ccca05f5453b303eee09faf26516ac9c9dc227
[WebKit-https.git] / Source / WebKit / WebProcess / Network / WebLoaderStrategy.cpp
1 /*
2  * Copyright (C) 2012, 2015, 2018 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. AND ITS CONTRIBUTORS ``AS IS''
14  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
15  * THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL APPLE INC. OR ITS CONTRIBUTORS
17  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
18  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
19  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
20  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
21  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
22  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
23  * THE POSSIBILITY OF SUCH DAMAGE.
24  */
25
26 #include "config.h"
27 #include "WebLoaderStrategy.h"
28
29 #include "DataReference.h"
30 #include "HangDetectionDisabler.h"
31 #include "Logging.h"
32 #include "NetworkConnectionToWebProcessMessages.h"
33 #include "NetworkProcessConnection.h"
34 #include "NetworkResourceLoadParameters.h"
35 #include "SharedBufferDataReference.h"
36 #include "WebCompiledContentRuleList.h"
37 #include "WebCoreArgumentCoders.h"
38 #include "WebErrors.h"
39 #include "WebFrame.h"
40 #include "WebFrameLoaderClient.h"
41 #include "WebPage.h"
42 #include "WebPageProxyMessages.h"
43 #include "WebProcess.h"
44 #include "WebResourceLoader.h"
45 #include "WebServiceWorkerProvider.h"
46 #include "WebURLSchemeHandlerProxy.h"
47 #include "WebURLSchemeTaskProxy.h"
48 #include <WebCore/ApplicationCacheHost.h>
49 #include <WebCore/CachedResource.h>
50 #include <WebCore/ContentSecurityPolicy.h>
51 #include <WebCore/DiagnosticLoggingClient.h>
52 #include <WebCore/DiagnosticLoggingKeys.h>
53 #include <WebCore/Document.h>
54 #include <WebCore/DocumentLoader.h>
55 #include <WebCore/FetchOptions.h>
56 #include <WebCore/Frame.h>
57 #include <WebCore/FrameLoader.h>
58 #include <WebCore/NetscapePlugInStreamLoader.h>
59 #include <WebCore/NetworkLoadInformation.h>
60 #include <WebCore/PlatformStrategies.h>
61 #include <WebCore/ReferrerPolicy.h>
62 #include <WebCore/ResourceLoader.h>
63 #include <WebCore/RuntimeApplicationChecks.h>
64 #include <WebCore/RuntimeEnabledFeatures.h>
65 #include <WebCore/SecurityOrigin.h>
66 #include <WebCore/Settings.h>
67 #include <WebCore/SubresourceLoader.h>
68 #include <WebCore/UserContentProvider.h>
69 #include <pal/SessionID.h>
70 #include <wtf/CompletionHandler.h>
71 #include <wtf/text/CString.h>
72
73 #if USE(QUICK_LOOK)
74 #include <WebCore/QuickLook.h>
75 #endif
76
77 #define RELEASE_LOG_IF_ALLOWED(permissionChecker, fmt, ...) RELEASE_LOG_IF(permissionChecker.isAlwaysOnLoggingAllowed(), Network, "%p - WebLoaderStrategy::" fmt, this, ##__VA_ARGS__)
78 #define RELEASE_LOG_ERROR_IF_ALLOWED(permissionChecker, fmt, ...) RELEASE_LOG_ERROR_IF(permissionChecker.isAlwaysOnLoggingAllowed(), Network, "%p - WebLoaderStrategy::" fmt, this, ##__VA_ARGS__)
79
80 namespace WebKit {
81 using namespace WebCore;
82
83 WebLoaderStrategy::WebLoaderStrategy()
84     : m_internallyFailedLoadTimer(RunLoop::main(), this, &WebLoaderStrategy::internallyFailedLoadTimerFired)
85 {
86 }
87
88 WebLoaderStrategy::~WebLoaderStrategy()
89 {
90 }
91
92 void WebLoaderStrategy::loadResource(Frame& frame, CachedResource& resource, ResourceRequest&& request, const ResourceLoaderOptions& options, CompletionHandler<void(RefPtr<SubresourceLoader>&&)>&& completionHandler)
93 {
94     SubresourceLoader::create(frame, resource, WTFMove(request), options, [this, referrerPolicy = options.referrerPolicy, completionHandler = WTFMove(completionHandler), resource = CachedResourceHandle<CachedResource>(&resource), frame = makeRef(frame)] (RefPtr<SubresourceLoader>&& loader) mutable {
95         if (loader)
96             scheduleLoad(*loader, resource.get(), referrerPolicy == ReferrerPolicy::NoReferrerWhenDowngrade);
97         else
98             RELEASE_LOG_IF_ALLOWED(frame.get(), "loadResource: Unable to create SubresourceLoader (frame = %p", &frame);
99         completionHandler(WTFMove(loader));
100     });
101 }
102
103 void WebLoaderStrategy::schedulePluginStreamLoad(Frame& frame, NetscapePlugInStreamLoaderClient& client, ResourceRequest&& request, CompletionHandler<void(RefPtr<NetscapePlugInStreamLoader>&&)>&& completionHandler)
104 {
105     NetscapePlugInStreamLoader::create(frame, client, WTFMove(request), [this, completionHandler = WTFMove(completionHandler), frame = makeRef(frame)] (RefPtr<NetscapePlugInStreamLoader>&& loader) mutable {
106         if (loader)
107             scheduleLoad(*loader, 0, frame->document()->referrerPolicy() == ReferrerPolicy::NoReferrerWhenDowngrade);
108         completionHandler(WTFMove(loader));
109     });
110 }
111
112 static Seconds maximumBufferingTime(CachedResource* resource)
113 {
114     if (!resource)
115         return 0_s;
116
117     switch (resource->type()) {
118     case CachedResource::Type::Beacon:
119     case CachedResource::Type::CSSStyleSheet:
120     case CachedResource::Type::Script:
121 #if ENABLE(SVG_FONTS)
122     case CachedResource::Type::SVGFontResource:
123 #endif
124     case CachedResource::Type::FontResource:
125 #if ENABLE(APPLICATION_MANIFEST)
126     case CachedResource::Type::ApplicationManifest:
127 #endif
128         return Seconds::infinity();
129     case CachedResource::Type::ImageResource:
130         return 500_ms;
131     case CachedResource::Type::MediaResource:
132         return 50_ms;
133     case CachedResource::Type::MainResource:
134     case CachedResource::Type::Icon:
135     case CachedResource::Type::RawResource:
136     case CachedResource::Type::SVGDocumentResource:
137     case CachedResource::Type::LinkPrefetch:
138 #if ENABLE(VIDEO_TRACK)
139     case CachedResource::Type::TextTrackResource:
140 #endif
141 #if ENABLE(XSLT)
142     case CachedResource::Type::XSLStyleSheet:
143 #endif
144         return 0_s;
145     }
146
147     ASSERT_NOT_REACHED();
148     return 0_s;
149 }
150
151 void WebLoaderStrategy::scheduleLoad(ResourceLoader& resourceLoader, CachedResource* resource, bool shouldClearReferrerOnHTTPSToHTTPRedirect)
152 {
153     ResourceLoadIdentifier identifier = resourceLoader.identifier();
154     ASSERT(identifier);
155
156     auto& frameLoaderClient = resourceLoader.frameLoader()->client();
157
158     WebResourceLoader::TrackingParameters trackingParameters;
159     trackingParameters.pageID = frameLoaderClient.pageID().valueOr(0);
160     trackingParameters.frameID = frameLoaderClient.frameID().valueOr(0);
161     trackingParameters.resourceID = identifier;
162     auto sessionID = frameLoaderClient.sessionID();
163
164 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
165     // If the DocumentLoader schedules this as an archive resource load,
166     // then we should remember the ResourceLoader in our records but not schedule it in the NetworkProcess.
167     if (resourceLoader.documentLoader()->scheduleArchiveLoad(resourceLoader, resourceLoader.request())) {
168         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be handled as an archive resource.", resourceLoader.url().string().utf8().data());
169         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled as an archive resource (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
170         m_webResourceLoaders.set(identifier, WebResourceLoader::create(resourceLoader, trackingParameters));
171         return;
172     }
173 #endif
174
175     if (resourceLoader.documentLoader()->applicationCacheHost().maybeLoadResource(resourceLoader, resourceLoader.request(), resourceLoader.request().url())) {
176         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be loaded from application cache.", resourceLoader.url().string().utf8().data());
177         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be loaded from application cache (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
178         m_webResourceLoaders.set(identifier, WebResourceLoader::create(resourceLoader, trackingParameters));
179         return;
180     }
181
182     if (resourceLoader.request().url().protocolIsData()) {
183         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be loaded as data.", resourceLoader.url().string().utf8().data());
184         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be loaded as data (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
185         startLocalLoad(resourceLoader);
186         return;
187     }
188
189 #if USE(QUICK_LOOK)
190     if (isQuickLookPreviewURL(resourceLoader.request().url())) {
191         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be handled as a QuickLook resource.", resourceLoader.url().string().utf8().data());
192         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled as a QuickLook resource (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
193         startLocalLoad(resourceLoader);
194         return;
195     }
196 #endif
197
198 #if USE(SOUP)
199     // For apps that call g_resource_load in a web extension.
200     // https://blogs.gnome.org/alexl/2012/01/26/resources-in-glib/
201     if (resourceLoader.request().url().protocolIs("resource")) {
202         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be handled as a GResource.", resourceLoader.url().string().utf8().data());
203         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled as a GResource (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
204         startLocalLoad(resourceLoader);
205         return;
206     }
207 #endif
208
209 #if ENABLE(SERVICE_WORKER)
210     WebServiceWorkerProvider::singleton().handleFetch(resourceLoader, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, [this, trackingParameters, identifier, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, maximumBufferingTime = maximumBufferingTime(resource), resourceLoader = makeRef(resourceLoader)] (ServiceWorkerClientFetch::Result result) mutable {
211         if (result != ServiceWorkerClientFetch::Result::Unhandled) {
212             LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be scheduled through ServiceWorker handle fetch algorithm", resourceLoader->url().string().latin1().data());
213             RELEASE_LOG_IF_ALLOWED(resourceLoader.get(), "scheduleLoad: URL will be scheduled through ServiceWorker handle fetch algorithm (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader->frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
214             return;
215         }
216         if (resourceLoader->options().serviceWorkersMode == ServiceWorkersMode::Only) {
217             RELEASE_LOG_ERROR_IF_ALLOWED(resourceLoader.get(), "scheduleLoad: unable to schedule URL through ServiceWorker handle fetch algorithm (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader->frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
218             callOnMainThread([resourceLoader = WTFMove(resourceLoader)] {
219                 auto error = internalError(resourceLoader->request().url());
220                 error.setType(ResourceError::Type::Cancellation);
221                 resourceLoader->didFail(error);
222             });
223             return;
224         }
225
226         if (!WebProcess::singleton().webLoaderStrategy().tryLoadingUsingURLSchemeHandler(resourceLoader))
227             WebProcess::singleton().webLoaderStrategy().scheduleLoadFromNetworkProcess(resourceLoader.get(), resourceLoader->request(), trackingParameters, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, maximumBufferingTime);
228         else
229             RELEASE_LOG_IF_ALLOWED(resourceLoader.get(), "scheduleLoad: URL not handled by any handlers (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader->frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
230     });
231 #else
232     if (!tryLoadingUsingURLSchemeHandler(resourceLoader))
233         scheduleLoadFromNetworkProcess(resourceLoader, resourceLoader.request(), trackingParameters, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, maximumBufferingTime(resource));
234     else
235         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL not handled by any handlers (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
236 #endif
237 }
238
239 bool WebLoaderStrategy::tryLoadingUsingURLSchemeHandler(ResourceLoader& resourceLoader)
240 {
241     auto* webFrameLoaderClient = toWebFrameLoaderClient(resourceLoader.frameLoader()->client());
242     auto* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
243     auto* webPage = webFrame ? webFrame->page() : nullptr;
244     if (webPage) {
245         if (auto* handler = webPage->urlSchemeHandlerForScheme(resourceLoader.request().url().protocol().toStringWithoutCopying())) {
246             LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, URL '%s' will be handled by a UIProcess URL scheme handler.", resourceLoader.url().string().utf8().data());
247             RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled by a UIProcess URL scheme handler (frame = %p, resourceID = %lu)", resourceLoader.frame(), resourceLoader.identifier());
248
249             handler->startNewTask(resourceLoader);
250             return true;
251         }
252     }
253     return false;
254 }
255
256 void WebLoaderStrategy::scheduleLoadFromNetworkProcess(ResourceLoader& resourceLoader, const ResourceRequest& request, const WebResourceLoader::TrackingParameters& trackingParameters, PAL::SessionID sessionID, bool shouldClearReferrerOnHTTPSToHTTPRedirect, Seconds maximumBufferingTime)
257 {
258     ResourceLoadIdentifier identifier = resourceLoader.identifier();
259     ASSERT(identifier);
260
261     LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be scheduled with the NetworkProcess with priority %d", resourceLoader.url().string().latin1().data(), static_cast<int>(resourceLoader.request().priority()));
262
263     ContentSniffingPolicy contentSniffingPolicy = resourceLoader.shouldSniffContent() ? ContentSniffingPolicy::SniffContent : ContentSniffingPolicy::DoNotSniffContent;
264     ContentEncodingSniffingPolicy contentEncodingSniffingPolicy = resourceLoader.shouldSniffContentEncoding() ? ContentEncodingSniffingPolicy::Sniff : ContentEncodingSniffingPolicy::DoNotSniff;
265     StoredCredentialsPolicy storedCredentialsPolicy = resourceLoader.shouldUseCredentialStorage() ? StoredCredentialsPolicy::Use : StoredCredentialsPolicy::DoNotUse;
266
267     NetworkResourceLoadParameters loadParameters;
268     loadParameters.identifier = identifier;
269     loadParameters.webPageID = trackingParameters.pageID;
270     loadParameters.webFrameID = trackingParameters.frameID;
271     loadParameters.parentPID = presentingApplicationPID();
272     loadParameters.sessionID = sessionID;
273     loadParameters.request = request;
274     loadParameters.contentSniffingPolicy = contentSniffingPolicy;
275     loadParameters.contentEncodingSniffingPolicy = contentEncodingSniffingPolicy;
276     loadParameters.storedCredentialsPolicy = storedCredentialsPolicy;
277     // If there is no WebFrame then this resource cannot be authenticated with the client.
278     loadParameters.clientCredentialPolicy = (loadParameters.webFrameID && loadParameters.webPageID && resourceLoader.isAllowedToAskUserForCredentials()) ? ClientCredentialPolicy::MayAskClientForCredentials : ClientCredentialPolicy::CannotAskClientForCredentials;
279     loadParameters.shouldClearReferrerOnHTTPSToHTTPRedirect = shouldClearReferrerOnHTTPSToHTTPRedirect;
280     loadParameters.needsCertificateInfo = resourceLoader.shouldIncludeCertificateInfo();
281     loadParameters.maximumBufferingTime = maximumBufferingTime;
282     loadParameters.options = resourceLoader.options();
283     loadParameters.preflightPolicy = resourceLoader.options().preflightPolicy;
284     loadParameters.isHTTPSUpgradeEnabled = resourceLoader.frame() ? resourceLoader.frame()->settings().HTTPSUpgradeEnabled() : false;
285
286     auto* document = resourceLoader.frame() ? resourceLoader.frame()->document() : nullptr;
287     if (resourceLoader.options().cspResponseHeaders)
288         loadParameters.cspResponseHeaders = resourceLoader.options().cspResponseHeaders;
289     else if (document && !document->shouldBypassMainWorldContentSecurityPolicy()) {
290         if (auto* contentSecurityPolicy = document->contentSecurityPolicy())
291             loadParameters.cspResponseHeaders = contentSecurityPolicy->responseHeaders();
292     }
293
294 #if ENABLE(CONTENT_EXTENSIONS)
295     if (document) {
296         loadParameters.mainDocumentURL = document->topDocument().url();
297         // FIXME: Instead of passing userContentControllerIdentifier, the NetworkProcess should be able to get it using webPageId.
298         auto* webFrameLoaderClient = toWebFrameLoaderClient(resourceLoader.frame()->loader().client());
299         auto* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
300         auto* webPage = webFrame ? webFrame->page() : nullptr;
301         if (webPage)
302             loadParameters.userContentControllerIdentifier = webPage->userContentControllerIdentifier();
303     }
304 #endif
305
306     // FIXME: All loaders should provide their origin if navigation mode is cors/no-cors/same-origin.
307     // As a temporary approach, we use the document origin if available or the HTTP Origin header otherwise.
308     if (is<SubresourceLoader>(resourceLoader)) {
309         auto& loader = downcast<SubresourceLoader>(resourceLoader);
310         loadParameters.sourceOrigin = loader.origin();
311
312         if (auto* headers = loader.originalHeaders())
313             loadParameters.originalRequestHeaders = *headers;
314     }
315
316     if (!loadParameters.sourceOrigin && document)
317         loadParameters.sourceOrigin = &document->securityOrigin();
318     if (!loadParameters.sourceOrigin) {
319         auto origin = request.httpOrigin();
320         if (!origin.isNull())
321             loadParameters.sourceOrigin = SecurityOrigin::createFromString(origin);
322     }
323
324     if (loadParameters.options.mode != FetchOptions::Mode::Navigate) {
325         ASSERT(loadParameters.sourceOrigin);
326         if (!loadParameters.sourceOrigin) {
327             RELEASE_LOG_ERROR_IF_ALLOWED(resourceLoader, "scheduleLoad: no sourceOrigin (frame = %p, priority = %d, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), static_cast<int>(resourceLoader.request().priority()), loadParameters.webPageID, loadParameters.webFrameID, loadParameters.identifier);
328             scheduleInternallyFailedLoad(resourceLoader);
329             return;
330         }
331     }
332
333     loadParameters.shouldRestrictHTTPResponseAccess = shouldPerformSecurityChecks();
334
335     loadParameters.isMainFrameNavigation = resourceLoader.frame() && resourceLoader.frame()->isMainFrame() && resourceLoader.options().mode == FetchOptions::Mode::Navigate;
336
337     loadParameters.shouldEnableCrossOriginResourcePolicy = RuntimeEnabledFeatures::sharedFeatures().crossOriginResourcePolicyEnabled() && !loadParameters.isMainFrameNavigation;
338
339     if (resourceLoader.options().mode == FetchOptions::Mode::Navigate) {
340         Vector<RefPtr<SecurityOrigin>> frameAncestorOrigins;
341         for (auto* frame = resourceLoader.frame()->tree().parent(); frame; frame = frame->tree().parent())
342             frameAncestorOrigins.append(makeRefPtr(frame->document()->securityOrigin()));
343         loadParameters.frameAncestorOrigins = WTFMove(frameAncestorOrigins);
344     }
345
346     ASSERT((loadParameters.webPageID && loadParameters.webFrameID) || loadParameters.clientCredentialPolicy == ClientCredentialPolicy::CannotAskClientForCredentials);
347
348     RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: Resource is being scheduled with the NetworkProcess (frame = %p, priority = %d, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), static_cast<int>(resourceLoader.request().priority()), loadParameters.webPageID, loadParameters.webFrameID, loadParameters.identifier);
349     if (!WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::ScheduleResourceLoad(loadParameters), 0)) {
350         RELEASE_LOG_ERROR_IF_ALLOWED(resourceLoader, "scheduleLoad: Unable to schedule resource with the NetworkProcess (frame = %p, priority = %d, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), static_cast<int>(resourceLoader.request().priority()), loadParameters.webPageID, loadParameters.webFrameID, loadParameters.identifier);
351         // We probably failed to schedule this load with the NetworkProcess because it had crashed.
352         // This load will never succeed so we will schedule it to fail asynchronously.
353         scheduleInternallyFailedLoad(resourceLoader);
354         return;
355     }
356
357     m_webResourceLoaders.set(identifier, WebResourceLoader::create(resourceLoader, trackingParameters));
358 }
359
360 void WebLoaderStrategy::scheduleInternallyFailedLoad(WebCore::ResourceLoader& resourceLoader)
361 {
362     m_internallyFailedResourceLoaders.add(&resourceLoader);
363     m_internallyFailedLoadTimer.startOneShot(0_s);
364 }
365
366 void WebLoaderStrategy::internallyFailedLoadTimerFired()
367 {
368     for (auto& resourceLoader : copyToVector(m_internallyFailedResourceLoaders))
369         resourceLoader->didFail(internalError(resourceLoader->url()));
370 }
371
372 void WebLoaderStrategy::startLocalLoad(WebCore::ResourceLoader& resourceLoader)
373 {
374     resourceLoader.start();
375     m_webResourceLoaders.set(resourceLoader.identifier(), WebResourceLoader::create(resourceLoader, { }));
376 }
377
378 void WebLoaderStrategy::addURLSchemeTaskProxy(WebURLSchemeTaskProxy& task)
379 {
380     auto result = m_urlSchemeTasks.add(task.identifier(), &task);
381     ASSERT_UNUSED(result, result.isNewEntry);
382 }
383
384 void WebLoaderStrategy::removeURLSchemeTaskProxy(WebURLSchemeTaskProxy& task)
385 {
386     m_urlSchemeTasks.remove(task.identifier());
387 }
388
389 void WebLoaderStrategy::remove(ResourceLoader* resourceLoader)
390 {
391     ASSERT(resourceLoader);
392     LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::remove, url '%s'", resourceLoader->url().string().utf8().data());
393
394     if (auto task = m_urlSchemeTasks.take(resourceLoader->identifier())) {
395         ASSERT(!m_internallyFailedResourceLoaders.contains(resourceLoader));
396         task->stopLoading();
397         return;
398     }
399
400     if (m_internallyFailedResourceLoaders.contains(resourceLoader)) {
401         m_internallyFailedResourceLoaders.remove(resourceLoader);
402         return;
403     }
404     
405     ResourceLoadIdentifier identifier = resourceLoader->identifier();
406     if (!identifier) {
407         LOG_ERROR("WebLoaderStrategy removing a ResourceLoader that has no identifier.");
408         return;
409     }
410
411 #if ENABLE(SERVICE_WORKER)
412     if (WebServiceWorkerProvider::singleton().cancelFetch(makeObjectIdentifier<FetchIdentifierType>(identifier)))
413         return;
414 #endif
415
416     RefPtr<WebResourceLoader> loader = m_webResourceLoaders.take(identifier);
417     // Loader may not be registered if we created it, but haven't scheduled yet (a bundle client can decide to cancel such request via willSendRequest).
418     if (!loader)
419         return;
420
421     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::RemoveLoadIdentifier(identifier), 0);
422
423     // It's possible that this WebResourceLoader might be just about to message back to the NetworkProcess (e.g. ContinueWillSendRequest)
424     // but there's no point in doing so anymore.
425     loader->detachFromCoreLoader();
426 }
427
428 void WebLoaderStrategy::setDefersLoading(ResourceLoader&, bool)
429 {
430 }
431
432 void WebLoaderStrategy::crossOriginRedirectReceived(ResourceLoader*, const URL&)
433 {
434     // We handle cross origin redirects entirely within the NetworkProcess.
435     // We override this call in the WebProcess to make it a no-op.
436 }
437
438 void WebLoaderStrategy::servePendingRequests(ResourceLoadPriority)
439 {
440     // This overrides the base class version.
441     // We don't need to do anything as this is handled by the network process.
442 }
443
444 void WebLoaderStrategy::suspendPendingRequests()
445 {
446     // Network process does keep requests in pending state.
447 }
448
449 void WebLoaderStrategy::resumePendingRequests()
450 {
451     // Network process does keep requests in pending state.
452 }
453
454 void WebLoaderStrategy::networkProcessCrashed()
455 {
456     RELEASE_LOG_ERROR(Network, "WebLoaderStrategy::networkProcessCrashed: failing all pending resource loaders");
457
458     for (auto& loader : m_webResourceLoaders.values()) {
459         scheduleInternallyFailedLoad(*loader->resourceLoader());
460         loader->detachFromCoreLoader();
461     }
462
463     m_webResourceLoaders.clear();
464
465     auto pingLoadCompletionHandlers = WTFMove(m_pingLoadCompletionHandlers);
466     for (auto& pingLoadCompletionHandler : pingLoadCompletionHandlers.values())
467         pingLoadCompletionHandler(internalError(URL()), { });
468
469     auto preconnectCompletionHandlers = WTFMove(m_preconnectCompletionHandlers);
470     for (auto& preconnectCompletionHandler : preconnectCompletionHandlers.values())
471         preconnectCompletionHandler(internalError(URL()));
472 }
473
474 static bool shouldClearReferrerOnHTTPSToHTTPRedirect(Frame* frame)
475 {
476     if (frame) {
477         if (auto* document = frame->document())
478             return document->referrerPolicy() == ReferrerPolicy::NoReferrerWhenDowngrade;
479     }
480     return true;
481 }
482
483 Optional<WebLoaderStrategy::SyncLoadResult> WebLoaderStrategy::tryLoadingSynchronouslyUsingURLSchemeHandler(FrameLoader& frameLoader, ResourceLoadIdentifier identifier, const ResourceRequest& request)
484 {
485     auto* webFrameLoaderClient = toWebFrameLoaderClient(frameLoader.client());
486     auto* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
487     auto* webPage = webFrame ? webFrame->page() : nullptr;
488     if (!webPage)
489         return WTF::nullopt;
490
491     auto* handler = webPage->urlSchemeHandlerForScheme(request.url().protocol().toStringWithoutCopying());
492     if (!handler)
493         return WTF::nullopt;
494
495     LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, sync load to URL '%s' will be handled by a UIProcess URL scheme handler.", request.url().string().utf8().data());
496
497     SyncLoadResult result;
498     handler->loadSynchronously(identifier, request, result.response, result.error, result.data);
499
500     return result;
501 }
502
503 void WebLoaderStrategy::loadResourceSynchronously(FrameLoader& frameLoader, unsigned long resourceLoadIdentifier, const ResourceRequest& request, ClientCredentialPolicy clientCredentialPolicy,  const FetchOptions& options, const HTTPHeaderMap& originalRequestHeaders, ResourceError& error, ResourceResponse& response, Vector<char>& data)
504 {
505     WebFrameLoaderClient* webFrameLoaderClient = toWebFrameLoaderClient(frameLoader.client());
506     WebFrame* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
507     WebPage* webPage = webFrame ? webFrame->page() : nullptr;
508
509     auto pageID = webPage ? webPage->pageID() : 0;
510     auto frameID = webFrame ? webFrame->frameID() : 0;
511     auto sessionID = webPage ? webPage->sessionID() : PAL::SessionID::defaultSessionID();
512
513     auto* document = frameLoader.frame().document();
514     if (!document) {
515         RELEASE_LOG_ERROR_IF_ALLOWED(sessionID, "loadResourceSynchronously: no document (pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %lu)", pageID, frameID, resourceLoadIdentifier);
516         error = internalError(request.url());
517         return;
518     }
519
520     if (auto syncLoadResult = tryLoadingSynchronouslyUsingURLSchemeHandler(frameLoader, resourceLoadIdentifier, request)) {
521         RELEASE_LOG_ERROR_IF_ALLOWED(sessionID, "loadResourceSynchronously: failed calling tryLoadingSynchronouslyUsingURLSchemeHandler (pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %lu, error = %d)", pageID, frameID, resourceLoadIdentifier, syncLoadResult->error.errorCode());
522         error = WTFMove(syncLoadResult->error);
523         response = WTFMove(syncLoadResult->response);
524         data = WTFMove(syncLoadResult->data);
525         return;
526     }
527
528     NetworkResourceLoadParameters loadParameters;
529     loadParameters.identifier = resourceLoadIdentifier;
530     loadParameters.webPageID = pageID;
531     loadParameters.webFrameID = frameID;
532     loadParameters.parentPID = presentingApplicationPID();
533     loadParameters.sessionID = sessionID;
534     loadParameters.request = request;
535     loadParameters.contentSniffingPolicy = ContentSniffingPolicy::SniffContent;
536     loadParameters.contentEncodingSniffingPolicy = ContentEncodingSniffingPolicy::Sniff;
537     loadParameters.storedCredentialsPolicy = options.credentials == FetchOptions::Credentials::Omit ? StoredCredentialsPolicy::DoNotUse : StoredCredentialsPolicy::Use;
538     loadParameters.clientCredentialPolicy = clientCredentialPolicy;
539     loadParameters.shouldClearReferrerOnHTTPSToHTTPRedirect = shouldClearReferrerOnHTTPSToHTTPRedirect(webFrame ? webFrame->coreFrame() : nullptr);
540     loadParameters.shouldRestrictHTTPResponseAccess = shouldPerformSecurityChecks();
541
542     loadParameters.options = options;
543     loadParameters.sourceOrigin = &document->securityOrigin();
544     if (!document->shouldBypassMainWorldContentSecurityPolicy()) {
545         if (auto* contentSecurityPolicy = document->contentSecurityPolicy())
546             loadParameters.cspResponseHeaders = contentSecurityPolicy->responseHeaders();
547     }
548     loadParameters.originalRequestHeaders = originalRequestHeaders;
549
550     data.shrink(0);
551
552     HangDetectionDisabler hangDetectionDisabler;
553
554     if (!WebProcess::singleton().ensureNetworkProcessConnection().connection().sendSync(Messages::NetworkConnectionToWebProcess::PerformSynchronousLoad(loadParameters), Messages::NetworkConnectionToWebProcess::PerformSynchronousLoad::Reply(error, response, data), 0)) {
555         RELEASE_LOG_ERROR_IF_ALLOWED(sessionID, "loadResourceSynchronously: failed sending synchronous network process message (pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %lu)", pageID, frameID, resourceLoadIdentifier);
556         if (auto* page = webPage ? webPage->corePage() : nullptr)
557             page->diagnosticLoggingClient().logDiagnosticMessage(WebCore::DiagnosticLoggingKeys::internalErrorKey(), WebCore::DiagnosticLoggingKeys::synchronousMessageFailedKey(), WebCore::ShouldSample::No);
558         response = ResourceResponse();
559         error = internalError(request.url());
560     }
561 }
562
563 void WebLoaderStrategy::pageLoadCompleted(uint64_t webPageID)
564 {
565     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::PageLoadCompleted(webPageID), 0);
566 }
567
568 static uint64_t generateLoadIdentifier()
569 {
570     static uint64_t identifier = 0;
571     return ++identifier;
572 }
573
574 void WebLoaderStrategy::startPingLoad(Frame& frame, ResourceRequest& request, const HTTPHeaderMap& originalRequestHeaders, const FetchOptions& options, ContentSecurityPolicyImposition policyCheck, PingLoadCompletionHandler&& completionHandler)
575 {
576     auto* document = frame.document();
577     if (!document) {
578         if (completionHandler)
579             completionHandler(internalError(request.url()), { });
580         return;
581     }
582
583     NetworkResourceLoadParameters loadParameters;
584     loadParameters.identifier = generateLoadIdentifier();
585     loadParameters.request = request;
586     loadParameters.sourceOrigin = &document->securityOrigin();
587     loadParameters.parentPID = presentingApplicationPID();
588     loadParameters.sessionID = frame.page() ? frame.page()->sessionID() : PAL::SessionID::defaultSessionID();
589     loadParameters.storedCredentialsPolicy = options.credentials == FetchOptions::Credentials::Omit ? StoredCredentialsPolicy::DoNotUse : StoredCredentialsPolicy::Use;
590     loadParameters.options = options;
591     loadParameters.originalRequestHeaders = originalRequestHeaders;
592     loadParameters.shouldClearReferrerOnHTTPSToHTTPRedirect = shouldClearReferrerOnHTTPSToHTTPRedirect(&frame);
593     loadParameters.shouldRestrictHTTPResponseAccess = shouldPerformSecurityChecks();
594     if (policyCheck == ContentSecurityPolicyImposition::DoPolicyCheck && !document->shouldBypassMainWorldContentSecurityPolicy()) {
595         if (auto* contentSecurityPolicy = document->contentSecurityPolicy())
596             loadParameters.cspResponseHeaders = contentSecurityPolicy->responseHeaders();
597     }
598
599 #if ENABLE(CONTENT_EXTENSIONS)
600     loadParameters.mainDocumentURL = document->topDocument().url();
601     // FIXME: Instead of passing userContentControllerIdentifier, we should just pass webPageId to NetworkProcess.
602     WebFrameLoaderClient* webFrameLoaderClient = toWebFrameLoaderClient(frame.loader().client());
603     WebFrame* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
604     WebPage* webPage = webFrame ? webFrame->page() : nullptr;
605     if (webPage)
606         loadParameters.userContentControllerIdentifier = webPage->userContentControllerIdentifier();
607 #endif
608
609     if (completionHandler)
610         m_pingLoadCompletionHandlers.add(loadParameters.identifier, WTFMove(completionHandler));
611
612     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::LoadPing { loadParameters }, 0);
613 }
614
615 void WebLoaderStrategy::didFinishPingLoad(uint64_t pingLoadIdentifier, ResourceError&& error, ResourceResponse&& response)
616 {
617     if (auto completionHandler = m_pingLoadCompletionHandlers.take(pingLoadIdentifier))
618         completionHandler(WTFMove(error), WTFMove(response));
619 }
620
621 void WebLoaderStrategy::preconnectTo(FrameLoader& frameLoader, const URL& url, StoredCredentialsPolicy storedCredentialsPolicy, PreconnectCompletionHandler&& completionHandler)
622 {
623     uint64_t preconnectionIdentifier = generateLoadIdentifier();
624     auto addResult = m_preconnectCompletionHandlers.add(preconnectionIdentifier, WTFMove(completionHandler));
625     ASSERT_UNUSED(addResult, addResult.isNewEntry);
626
627     auto* webFrameLoaderClient = toWebFrameLoaderClient(frameLoader.client());
628     if (!webFrameLoaderClient) {
629         completionHandler(internalError(url));
630         return;
631     }
632     auto* webFrame = webFrameLoaderClient->webFrame();
633     if (!webFrame) {
634         completionHandler(internalError(url));
635         return;
636     }
637     auto* webPage = webFrame->page();
638     if (!webPage) {
639         completionHandler(internalError(url));
640         return;
641     }
642
643     NetworkResourceLoadParameters parameters;
644     parameters.request = ResourceRequest { url };
645     parameters.webPageID = webPage ? webPage->pageID() : 0;
646     parameters.webFrameID = webFrame ? webFrame->frameID() : 0;
647     parameters.parentPID = presentingApplicationPID();
648     parameters.sessionID = webPage ? webPage->sessionID() : PAL::SessionID::defaultSessionID();
649     parameters.storedCredentialsPolicy = storedCredentialsPolicy;
650     parameters.shouldPreconnectOnly = PreconnectOnly::Yes;
651     parameters.shouldRestrictHTTPResponseAccess = shouldPerformSecurityChecks();
652     // FIXME: Use the proper destination once all fetch options are passed.
653     parameters.options.destination = FetchOptions::Destination::EmptyString;
654
655     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::PreconnectTo(preconnectionIdentifier, WTFMove(parameters)), 0);
656 }
657
658 void WebLoaderStrategy::didFinishPreconnection(uint64_t preconnectionIdentifier, ResourceError&& error)
659 {
660     if (auto completionHandler = m_preconnectCompletionHandlers.take(preconnectionIdentifier))
661         completionHandler(WTFMove(error));
662 }
663
664 bool WebLoaderStrategy::isOnLine() const
665 {
666     return m_isOnLine;
667 }
668
669 void WebLoaderStrategy::addOnlineStateChangeListener(Function<void(bool)>&& listener)
670 {
671     WebProcess::singleton().ensureNetworkProcessConnection();
672     m_onlineStateChangeListeners.append(WTFMove(listener));
673 }
674
675 void WebLoaderStrategy::setOnLineState(bool isOnLine)
676 {
677     if (m_isOnLine == isOnLine)
678         return;
679
680     m_isOnLine = isOnLine;
681     for (auto& listener : m_onlineStateChangeListeners)
682         listener(isOnLine);
683 }
684
685 void WebLoaderStrategy::setCaptureExtraNetworkLoadMetricsEnabled(bool enabled)
686 {
687     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::SetCaptureExtraNetworkLoadMetricsEnabled(enabled), 0);
688 }
689
690 ResourceResponse WebLoaderStrategy::responseFromResourceLoadIdentifier(uint64_t resourceLoadIdentifier)
691 {
692     ResourceResponse response;
693     WebProcess::singleton().ensureNetworkProcessConnection().connection().sendSync(Messages::NetworkConnectionToWebProcess::GetNetworkLoadInformationResponse { resourceLoadIdentifier }, Messages::NetworkConnectionToWebProcess::GetNetworkLoadInformationResponse::Reply { response }, 0);
694     return response;
695 }
696
697 Vector<NetworkTransactionInformation> WebLoaderStrategy::intermediateLoadInformationFromResourceLoadIdentifier(uint64_t resourceLoadIdentifier)
698 {
699     Vector<NetworkTransactionInformation> information;
700     WebProcess::singleton().ensureNetworkProcessConnection().connection().sendSync(Messages::NetworkConnectionToWebProcess::GetNetworkLoadIntermediateInformation { resourceLoadIdentifier }, Messages::NetworkConnectionToWebProcess::GetNetworkLoadIntermediateInformation::Reply { information }, 0);
701     return information;
702 }
703
704 NetworkLoadMetrics WebLoaderStrategy::networkMetricsFromResourceLoadIdentifier(uint64_t resourceLoadIdentifier)
705 {
706     NetworkLoadMetrics networkMetrics;
707     WebProcess::singleton().ensureNetworkProcessConnection().connection().sendSync(Messages::NetworkConnectionToWebProcess::TakeNetworkLoadInformationMetrics { resourceLoadIdentifier }, Messages::NetworkConnectionToWebProcess::TakeNetworkLoadInformationMetrics::Reply { networkMetrics }, 0);
708     return networkMetrics;
709 }
710
711 bool WebLoaderStrategy::shouldPerformSecurityChecks() const
712 {
713     return RuntimeEnabledFeatures::sharedFeatures().restrictedHTTPResponseAccess();
714 }
715
716 bool WebLoaderStrategy::havePerformedSecurityChecks(const ResourceResponse& response) const
717 {
718     if (!shouldPerformSecurityChecks())
719         return false;
720     switch (response.source()) {
721     case ResourceResponse::Source::ApplicationCache:
722     case ResourceResponse::Source::MemoryCache:
723     case ResourceResponse::Source::MemoryCacheAfterValidation:
724     case ResourceResponse::Source::ServiceWorker:
725         return false;
726     case ResourceResponse::Source::DiskCache:
727     case ResourceResponse::Source::DiskCacheAfterValidation:
728     case ResourceResponse::Source::Network:
729     case ResourceResponse::Source::Unknown:
730         return true;
731     }
732     ASSERT_NOT_REACHED();
733     return false;
734 }
735
736 } // namespace WebKit
737
738 #undef RELEASE_LOG_IF_ALLOWED
739 #undef RELEASE_LOG_ERROR_IF_ALLOWED