Pass FetchOptions and SecurityOrigin as load parameters from WebProcess to NetworkProcess
[WebKit-https.git] / Source / WebKit / WebProcess / Network / WebLoaderStrategy.cpp
1 /*
2  * Copyright (C) 2012, 2015 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. AND ITS CONTRIBUTORS ``AS IS''
14  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
15  * THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL APPLE INC. OR ITS CONTRIBUTORS
17  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
18  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
19  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
20  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
21  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
22  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
23  * THE POSSIBILITY OF SUCH DAMAGE.
24  */
25
26 #include "config.h"
27 #include "WebLoaderStrategy.h"
28
29 #include "DataReference.h"
30 #include "HangDetectionDisabler.h"
31 #include "Logging.h"
32 #include "NetworkConnectionToWebProcessMessages.h"
33 #include "NetworkProcessConnection.h"
34 #include "NetworkResourceLoadParameters.h"
35 #include "SessionTracker.h"
36 #include "WebCompiledContentRuleList.h"
37 #include "WebCoreArgumentCoders.h"
38 #include "WebErrors.h"
39 #include "WebFrame.h"
40 #include "WebFrameLoaderClient.h"
41 #include "WebPage.h"
42 #include "WebPageProxyMessages.h"
43 #include "WebProcess.h"
44 #include "WebResourceLoader.h"
45 #include "WebServiceWorkerProvider.h"
46 #include "WebURLSchemeHandlerProxy.h"
47 #include "WebURLSchemeTaskProxy.h"
48 #include <WebCore/ApplicationCacheHost.h>
49 #include <WebCore/CachedResource.h>
50 #include <WebCore/ContentSecurityPolicy.h>
51 #include <WebCore/DiagnosticLoggingClient.h>
52 #include <WebCore/DiagnosticLoggingKeys.h>
53 #include <WebCore/Document.h>
54 #include <WebCore/DocumentLoader.h>
55 #include <WebCore/FetchOptions.h>
56 #include <WebCore/Frame.h>
57 #include <WebCore/FrameLoader.h>
58 #include <WebCore/NetscapePlugInStreamLoader.h>
59 #include <WebCore/PlatformStrategies.h>
60 #include <WebCore/ReferrerPolicy.h>
61 #include <WebCore/ResourceLoader.h>
62 #include <WebCore/RuntimeEnabledFeatures.h>
63 #include <WebCore/SecurityOrigin.h>
64 #include <WebCore/Settings.h>
65 #include <WebCore/SubresourceLoader.h>
66 #include <WebCore/UserContentProvider.h>
67 #include <pal/SessionID.h>
68 #include <wtf/CompletionHandler.h>
69 #include <wtf/text/CString.h>
70
71 #if USE(QUICK_LOOK)
72 #include <WebCore/QuickLook.h>
73 #endif
74
75 using namespace WebCore;
76
77 #define RELEASE_LOG_IF_ALLOWED(permissionChecker, fmt, ...) RELEASE_LOG_IF(permissionChecker.isAlwaysOnLoggingAllowed(), Network, "%p - WebLoaderStrategy::" fmt, this, ##__VA_ARGS__)
78 #define RELEASE_LOG_ERROR_IF_ALLOWED(permissionChecker, fmt, ...) RELEASE_LOG_ERROR_IF(permissionChecker.isAlwaysOnLoggingAllowed(), Network, "%p - WebLoaderStrategy::" fmt, this, ##__VA_ARGS__)
79
80 namespace WebKit {
81
82 WebLoaderStrategy::WebLoaderStrategy()
83     : m_internallyFailedLoadTimer(RunLoop::main(), this, &WebLoaderStrategy::internallyFailedLoadTimerFired)
84 {
85 }
86
87 WebLoaderStrategy::~WebLoaderStrategy()
88 {
89 }
90
91 void WebLoaderStrategy::loadResource(Frame& frame, CachedResource& resource, ResourceRequest&& request, const ResourceLoaderOptions& options, CompletionHandler<void(RefPtr<SubresourceLoader>&&)>&& completionHandler)
92 {
93     SubresourceLoader::create(frame, resource, WTFMove(request), options, [this, completionHandler = WTFMove(completionHandler), resource = CachedResourceHandle<CachedResource>(&resource), frame = makeRef(frame)] (RefPtr<SubresourceLoader>&& loader) mutable {
94         if (loader)
95             scheduleLoad(*loader, resource.get(), frame->document()->referrerPolicy() == ReferrerPolicy::NoReferrerWhenDowngrade);
96         else
97             RELEASE_LOG_IF_ALLOWED(frame.get(), "loadResource: Unable to create SubresourceLoader (frame = %p", &frame);
98         completionHandler(WTFMove(loader));
99     });
100 }
101
102 void WebLoaderStrategy::schedulePluginStreamLoad(Frame& frame, NetscapePlugInStreamLoaderClient& client, ResourceRequest&& request, CompletionHandler<void(RefPtr<NetscapePlugInStreamLoader>&&)>&& completionHandler)
103 {
104     NetscapePlugInStreamLoader::create(frame, client, WTFMove(request), [this, completionHandler = WTFMove(completionHandler), frame = makeRef(frame)] (RefPtr<NetscapePlugInStreamLoader>&& loader) mutable {
105         if (loader)
106             scheduleLoad(*loader, 0, frame->document()->referrerPolicy() == ReferrerPolicy::NoReferrerWhenDowngrade);
107         completionHandler(WTFMove(loader));
108     });
109 }
110
111 static Seconds maximumBufferingTime(CachedResource* resource)
112 {
113     if (!resource)
114         return 0_s;
115
116     switch (resource->type()) {
117     case CachedResource::Beacon:
118     case CachedResource::CSSStyleSheet:
119     case CachedResource::Script:
120 #if ENABLE(SVG_FONTS)
121     case CachedResource::SVGFontResource:
122 #endif
123     case CachedResource::FontResource:
124 #if ENABLE(APPLICATION_MANIFEST)
125     case CachedResource::ApplicationManifest:
126 #endif
127         return Seconds::infinity();
128     case CachedResource::ImageResource:
129         return 500_ms;
130     case CachedResource::MediaResource:
131         return 50_ms;
132     case CachedResource::MainResource:
133     case CachedResource::Icon:
134     case CachedResource::RawResource:
135     case CachedResource::SVGDocumentResource:
136     case CachedResource::LinkPrefetch:
137 #if ENABLE(VIDEO_TRACK)
138     case CachedResource::TextTrackResource:
139 #endif
140 #if ENABLE(XSLT)
141     case CachedResource::XSLStyleSheet:
142 #endif
143         return 0_s;
144     }
145
146     ASSERT_NOT_REACHED();
147     return 0_s;
148 }
149
150 void WebLoaderStrategy::scheduleLoad(ResourceLoader& resourceLoader, CachedResource* resource, bool shouldClearReferrerOnHTTPSToHTTPRedirect)
151 {
152     ResourceLoadIdentifier identifier = resourceLoader.identifier();
153     ASSERT(identifier);
154
155     auto& frameLoaderClient = resourceLoader.frameLoader()->client();
156
157     WebResourceLoader::TrackingParameters trackingParameters;
158     trackingParameters.pageID = frameLoaderClient.pageID().value();
159     trackingParameters.frameID = frameLoaderClient.frameID().value();
160     trackingParameters.resourceID = identifier;
161     auto sessionID = frameLoaderClient.sessionID();
162
163 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
164     // If the DocumentLoader schedules this as an archive resource load,
165     // then we should remember the ResourceLoader in our records but not schedule it in the NetworkProcess.
166     if (resourceLoader.documentLoader()->scheduleArchiveLoad(resourceLoader, resourceLoader.request())) {
167         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be handled as an archive resource.", resourceLoader.url().string().utf8().data());
168         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled as an archive resource (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
169         m_webResourceLoaders.set(identifier, WebResourceLoader::create(resourceLoader, trackingParameters));
170         return;
171     }
172 #endif
173
174     if (resourceLoader.documentLoader()->applicationCacheHost().maybeLoadResource(resourceLoader, resourceLoader.request(), resourceLoader.request().url())) {
175         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be loaded from application cache.", resourceLoader.url().string().utf8().data());
176         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be loaded from application cache (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
177         m_webResourceLoaders.set(identifier, WebResourceLoader::create(resourceLoader, trackingParameters));
178         return;
179     }
180
181     if (resourceLoader.request().url().protocolIsData()) {
182         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be loaded as data.", resourceLoader.url().string().utf8().data());
183         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be loaded as data (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
184         startLocalLoad(resourceLoader);
185         return;
186     }
187
188 #if USE(QUICK_LOOK)
189     if (isQuickLookPreviewURL(resourceLoader.request().url())) {
190         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be handled as a QuickLook resource.", resourceLoader.url().string().utf8().data());
191         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled as a QuickLook resource (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
192         startLocalLoad(resourceLoader);
193         return;
194     }
195 #endif
196
197 #if USE(SOUP)
198     // For apps that call g_resource_load in a web extension.
199     // https://blogs.gnome.org/alexl/2012/01/26/resources-in-glib/
200     if (resourceLoader.request().url().protocolIs("resource")) {
201         LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be handled as a GResource.", resourceLoader.url().string().utf8().data());
202         RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled as a GResource (frame = %p, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), trackingParameters.pageID, trackingParameters.frameID, identifier);
203         startLocalLoad(resourceLoader);
204         return;
205     }
206 #endif
207
208 #if ENABLE(SERVICE_WORKER)
209     WebServiceWorkerProvider::singleton().handleFetch(resourceLoader, resource, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, [trackingParameters, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, maximumBufferingTime = maximumBufferingTime(resource), resourceLoader = makeRef(resourceLoader)] (ServiceWorkerClientFetch::Result result) mutable {
210         if (result != ServiceWorkerClientFetch::Result::Unhandled) {
211             LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be scheduled through ServiceWorker handle fetch algorithm", resourceLoader->url().string().latin1().data());
212             return;
213         }
214         if (resourceLoader->options().serviceWorkersMode == ServiceWorkersMode::Only) {
215             callOnMainThread([resourceLoader = WTFMove(resourceLoader)] {
216                 auto error = internalError(resourceLoader->request().url());
217                 error.setType(ResourceError::Type::Cancellation);
218                 resourceLoader->didFail(error);
219             });
220             return;
221         }
222
223         if (!WebProcess::singleton().webLoaderStrategy().tryLoadingUsingURLSchemeHandler(resourceLoader))
224             WebProcess::singleton().webLoaderStrategy().scheduleLoadFromNetworkProcess(resourceLoader.get(), resourceLoader->request(), trackingParameters, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, maximumBufferingTime);
225     });
226 #else
227     if (!tryLoadingUsingURLSchemeHandler(resourceLoader))
228         scheduleLoadFromNetworkProcess(resourceLoader, resourceLoader.request(), trackingParameters, sessionID, shouldClearReferrerOnHTTPSToHTTPRedirect, maximumBufferingTime(resource));
229 #endif
230 }
231
232 bool WebLoaderStrategy::tryLoadingUsingURLSchemeHandler(ResourceLoader& resourceLoader)
233 {
234     auto* webFrameLoaderClient = toWebFrameLoaderClient(resourceLoader.frameLoader()->client());
235     auto* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
236     auto* webPage = webFrame ? webFrame->page() : nullptr;
237     if (webPage) {
238         if (auto* handler = webPage->urlSchemeHandlerForScheme(resourceLoader.request().url().protocol().toStringWithoutCopying())) {
239             LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, URL '%s' will be handled by a UIProcess URL scheme handler.", resourceLoader.url().string().utf8().data());
240             RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: URL will be handled by a UIProcess URL scheme handler (frame = %p, resourceID = %lu)", resourceLoader.frame(), resourceLoader.identifier());
241
242             handler->startNewTask(resourceLoader);
243             return true;
244         }
245     }
246     return false;
247 }
248
249 void WebLoaderStrategy::scheduleLoadFromNetworkProcess(ResourceLoader& resourceLoader, const ResourceRequest& request, const WebResourceLoader::TrackingParameters& trackingParameters, PAL::SessionID sessionID, bool shouldClearReferrerOnHTTPSToHTTPRedirect, Seconds maximumBufferingTime)
250 {
251     ResourceLoadIdentifier identifier = resourceLoader.identifier();
252     ASSERT(identifier);
253
254     LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::scheduleLoad, url '%s' will be scheduled with the NetworkProcess with priority %d", resourceLoader.url().string().latin1().data(), static_cast<int>(resourceLoader.request().priority()));
255
256     ContentSniffingPolicy contentSniffingPolicy = resourceLoader.shouldSniffContent() ? SniffContent : DoNotSniffContent;
257     ContentEncodingSniffingPolicy contentEncodingSniffingPolicy = resourceLoader.shouldSniffContentEncoding() ? ContentEncodingSniffingPolicy::Sniff : ContentEncodingSniffingPolicy::DoNotSniff;
258     StoredCredentialsPolicy storedCredentialsPolicy = resourceLoader.shouldUseCredentialStorage() ? StoredCredentialsPolicy::Use : StoredCredentialsPolicy::DoNotUse;
259
260     NetworkResourceLoadParameters loadParameters;
261     loadParameters.identifier = identifier;
262     loadParameters.webPageID = trackingParameters.pageID;
263     loadParameters.webFrameID = trackingParameters.frameID;
264     loadParameters.sessionID = sessionID;
265     loadParameters.request = request;
266     loadParameters.contentSniffingPolicy = contentSniffingPolicy;
267     loadParameters.contentEncodingSniffingPolicy = contentEncodingSniffingPolicy;
268     loadParameters.storedCredentialsPolicy = storedCredentialsPolicy;
269     // If there is no WebFrame then this resource cannot be authenticated with the client.
270     loadParameters.clientCredentialPolicy = (loadParameters.webFrameID && loadParameters.webPageID && resourceLoader.isAllowedToAskUserForCredentials()) ? ClientCredentialPolicy::MayAskClientForCredentials : ClientCredentialPolicy::CannotAskClientForCredentials;
271     loadParameters.shouldClearReferrerOnHTTPSToHTTPRedirect = shouldClearReferrerOnHTTPSToHTTPRedirect;
272     loadParameters.defersLoading = resourceLoader.defersLoading();
273     loadParameters.needsCertificateInfo = resourceLoader.shouldIncludeCertificateInfo();
274     loadParameters.maximumBufferingTime = maximumBufferingTime;
275     loadParameters.derivedCachedDataTypesToRetrieve = resourceLoader.options().derivedCachedDataTypesToRetrieve;
276     loadParameters.options = resourceLoader.options();
277
278     // FIXME: We should also sanitize redirect response for navigations.
279     loadParameters.shouldRestrictHTTPResponseAccess = RuntimeEnabledFeatures::sharedFeatures().restrictedHTTPResponseAccess() && resourceLoader.options().mode != FetchOptions::Mode::Navigate;
280
281     ASSERT((loadParameters.webPageID && loadParameters.webFrameID) || loadParameters.clientCredentialPolicy == ClientCredentialPolicy::CannotAskClientForCredentials);
282
283     RELEASE_LOG_IF_ALLOWED(resourceLoader, "scheduleLoad: Resource is being scheduled with the NetworkProcess (frame = %p, priority = %d, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), static_cast<int>(resourceLoader.request().priority()), loadParameters.webPageID, loadParameters.webFrameID, loadParameters.identifier);
284     if (!WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::ScheduleResourceLoad(loadParameters), 0)) {
285         RELEASE_LOG_ERROR_IF_ALLOWED(resourceLoader, "scheduleLoad: Unable to schedule resource with the NetworkProcess (frame = %p, priority = %d, pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", resourceLoader.frame(), static_cast<int>(resourceLoader.request().priority()), loadParameters.webPageID, loadParameters.webFrameID, loadParameters.identifier);
286         // We probably failed to schedule this load with the NetworkProcess because it had crashed.
287         // This load will never succeed so we will schedule it to fail asynchronously.
288         scheduleInternallyFailedLoad(resourceLoader);
289         return;
290     }
291
292     m_webResourceLoaders.set(identifier, WebResourceLoader::create(resourceLoader, trackingParameters));
293 }
294
295 void WebLoaderStrategy::scheduleInternallyFailedLoad(WebCore::ResourceLoader& resourceLoader)
296 {
297     m_internallyFailedResourceLoaders.add(&resourceLoader);
298     m_internallyFailedLoadTimer.startOneShot(0_s);
299 }
300
301 void WebLoaderStrategy::internallyFailedLoadTimerFired()
302 {
303     for (auto& resourceLoader : copyToVector(m_internallyFailedResourceLoaders))
304         resourceLoader->didFail(internalError(resourceLoader->url()));
305 }
306
307 void WebLoaderStrategy::startLocalLoad(WebCore::ResourceLoader& resourceLoader)
308 {
309     resourceLoader.start();
310     m_webResourceLoaders.set(resourceLoader.identifier(), WebResourceLoader::create(resourceLoader, { }));
311 }
312
313 void WebLoaderStrategy::addURLSchemeTaskProxy(WebURLSchemeTaskProxy& task)
314 {
315     auto result = m_urlSchemeTasks.add(task.identifier(), &task);
316     ASSERT_UNUSED(result, result.isNewEntry);
317 }
318
319 void WebLoaderStrategy::removeURLSchemeTaskProxy(WebURLSchemeTaskProxy& task)
320 {
321     m_urlSchemeTasks.remove(task.identifier());
322 }
323
324 void WebLoaderStrategy::remove(ResourceLoader* resourceLoader)
325 {
326     ASSERT(resourceLoader);
327     LOG(NetworkScheduling, "(WebProcess) WebLoaderStrategy::remove, url '%s'", resourceLoader->url().string().utf8().data());
328
329     if (auto task = m_urlSchemeTasks.take(resourceLoader->identifier())) {
330         ASSERT(!m_internallyFailedResourceLoaders.contains(resourceLoader));
331         task->stopLoading();
332         return;
333     }
334
335     if (m_internallyFailedResourceLoaders.contains(resourceLoader)) {
336         m_internallyFailedResourceLoaders.remove(resourceLoader);
337         return;
338     }
339     
340     ResourceLoadIdentifier identifier = resourceLoader->identifier();
341     if (!identifier) {
342         LOG_ERROR("WebLoaderStrategy removing a ResourceLoader that has no identifier.");
343         return;
344     }
345
346 #if ENABLE(SERVICE_WORKER)
347     if (WebServiceWorkerProvider::singleton().cancelFetch(identifier))
348         return;
349 #endif
350
351     RefPtr<WebResourceLoader> loader = m_webResourceLoaders.take(identifier);
352     // Loader may not be registered if we created it, but haven't scheduled yet (a bundle client can decide to cancel such request via willSendRequest).
353     if (!loader)
354         return;
355
356     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::RemoveLoadIdentifier(identifier), 0);
357
358     // It's possible that this WebResourceLoader might be just about to message back to the NetworkProcess (e.g. ContinueWillSendRequest)
359     // but there's no point in doing so anymore.
360     loader->detachFromCoreLoader();
361 }
362
363 void WebLoaderStrategy::setDefersLoading(ResourceLoader* resourceLoader, bool defers)
364 {
365     ResourceLoadIdentifier identifier = resourceLoader->identifier();
366     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::SetDefersLoading(identifier, defers), 0);
367 }
368
369 void WebLoaderStrategy::crossOriginRedirectReceived(ResourceLoader*, const URL&)
370 {
371     // We handle cross origin redirects entirely within the NetworkProcess.
372     // We override this call in the WebProcess to make it a no-op.
373 }
374
375 void WebLoaderStrategy::servePendingRequests(ResourceLoadPriority)
376 {
377     // This overrides the base class version.
378     // We don't need to do anything as this is handled by the network process.
379 }
380
381 void WebLoaderStrategy::suspendPendingRequests()
382 {
383     // Network process does keep requests in pending state.
384 }
385
386 void WebLoaderStrategy::resumePendingRequests()
387 {
388     // Network process does keep requests in pending state.
389 }
390
391 void WebLoaderStrategy::networkProcessCrashed()
392 {
393     RELEASE_LOG_ERROR(Network, "WebLoaderStrategy::networkProcessCrashed: failing all pending resource loaders");
394
395     for (auto& loader : m_webResourceLoaders)
396         scheduleInternallyFailedLoad(*loader.value->resourceLoader());
397
398     m_webResourceLoaders.clear();
399
400     auto pingLoadCompletionHandlers = WTFMove(m_pingLoadCompletionHandlers);
401     for (auto& pingLoadCompletionHandler : pingLoadCompletionHandlers.values())
402         pingLoadCompletionHandler(internalError(URL()), { });
403
404     auto preconnectCompletionHandlers = WTFMove(m_preconnectCompletionHandlers);
405     for (auto& preconnectCompletionHandler : preconnectCompletionHandlers.values())
406         preconnectCompletionHandler(internalError(URL()));
407 }
408
409 static bool shouldClearReferrerOnHTTPSToHTTPRedirect(Frame* frame)
410 {
411     if (frame) {
412         if (auto* document = frame->document())
413             return document->referrerPolicy() == ReferrerPolicy::NoReferrerWhenDowngrade;
414     }
415     return true;
416 }
417
418 void WebLoaderStrategy::loadResourceSynchronously(FrameLoader& frameLoader, unsigned long resourceLoadIdentifier, const ResourceRequest& request, StoredCredentialsPolicy storedCredentialsPolicy, ClientCredentialPolicy clientCredentialPolicy, ResourceError& error, ResourceResponse& response, Vector<char>& data)
419 {
420     WebFrameLoaderClient* webFrameLoaderClient = toWebFrameLoaderClient(frameLoader.client());
421     WebFrame* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
422     WebPage* webPage = webFrame ? webFrame->page() : nullptr;
423
424     NetworkResourceLoadParameters loadParameters;
425     loadParameters.identifier = resourceLoadIdentifier;
426     loadParameters.webPageID = webPage ? webPage->pageID() : 0;
427     loadParameters.webFrameID = webFrame ? webFrame->frameID() : 0;
428     loadParameters.sessionID = webPage ? webPage->sessionID() : PAL::SessionID::defaultSessionID();
429     loadParameters.request = request;
430     loadParameters.contentSniffingPolicy = SniffContent;
431     loadParameters.contentEncodingSniffingPolicy = ContentEncodingSniffingPolicy::Sniff;
432     loadParameters.storedCredentialsPolicy = storedCredentialsPolicy;
433     loadParameters.clientCredentialPolicy = clientCredentialPolicy;
434     loadParameters.shouldClearReferrerOnHTTPSToHTTPRedirect = shouldClearReferrerOnHTTPSToHTTPRedirect(webFrame ? webFrame->coreFrame() : nullptr);
435     loadParameters.shouldRestrictHTTPResponseAccess = RuntimeEnabledFeatures::sharedFeatures().restrictedHTTPResponseAccess();
436     // FIXME: Use the proper destination once all fetch options are passed.
437     loadParameters.options.destination = FetchOptions::Destination::EmptyString;
438
439     data.shrink(0);
440
441     HangDetectionDisabler hangDetectionDisabler;
442
443     if (!WebProcess::singleton().ensureNetworkProcessConnection().connection().sendSync(Messages::NetworkConnectionToWebProcess::PerformSynchronousLoad(loadParameters), Messages::NetworkConnectionToWebProcess::PerformSynchronousLoad::Reply(error, response, data), 0, Seconds::infinity(), IPC::SendSyncOption::DoNotProcessIncomingMessagesWhenWaitingForSyncReply)) {
444         RELEASE_LOG_ERROR_IF_ALLOWED(loadParameters.sessionID, "loadResourceSynchronously: failed sending synchronous network process message (pageID = %" PRIu64 ", frameID = %" PRIu64 ", resourceID = %" PRIu64 ")", loadParameters.webPageID, loadParameters.webFrameID, loadParameters.identifier);
445         if (auto* page = webPage->corePage())
446             page->diagnosticLoggingClient().logDiagnosticMessage(WebCore::DiagnosticLoggingKeys::internalErrorKey(), WebCore::DiagnosticLoggingKeys::synchronousMessageFailedKey(), WebCore::ShouldSample::No);
447         response = ResourceResponse();
448         error = internalError(request.url());
449     }
450 }
451
452 static uint64_t generateLoadIdentifier()
453 {
454     static uint64_t identifier = 0;
455     return ++identifier;
456 }
457
458 void WebLoaderStrategy::startPingLoad(Frame& frame, ResourceRequest& request, const HTTPHeaderMap& originalRequestHeaders, const FetchOptions& options, PingLoadCompletionHandler&& completionHandler)
459 {
460     auto* document = frame.document();
461     if (!document) {
462         if (completionHandler)
463             completionHandler(internalError(request.url()), { });
464         return;
465     }
466
467     NetworkResourceLoadParameters loadParameters;
468     loadParameters.identifier = generateLoadIdentifier();
469     loadParameters.request = request;
470     loadParameters.sourceOrigin = &document->securityOrigin();
471     loadParameters.sessionID = frame.page() ? frame.page()->sessionID() : PAL::SessionID::defaultSessionID();
472     loadParameters.storedCredentialsPolicy = options.credentials == FetchOptions::Credentials::Omit ? StoredCredentialsPolicy::DoNotUse : StoredCredentialsPolicy::Use;
473     loadParameters.options = options;
474     loadParameters.originalRequestHeaders = originalRequestHeaders;
475     loadParameters.shouldClearReferrerOnHTTPSToHTTPRedirect = shouldClearReferrerOnHTTPSToHTTPRedirect(&frame);
476     loadParameters.shouldRestrictHTTPResponseAccess = RuntimeEnabledFeatures::sharedFeatures().restrictedHTTPResponseAccess();
477     if (!document->shouldBypassMainWorldContentSecurityPolicy()) {
478         if (auto * contentSecurityPolicy = document->contentSecurityPolicy())
479             loadParameters.cspResponseHeaders = contentSecurityPolicy->responseHeaders();
480     }
481
482 #if ENABLE(CONTENT_EXTENSIONS)
483     loadParameters.mainDocumentURL = document->topDocument().url();
484     // FIXME: Instead of passing userContentControllerIdentifier, we should just pass webPageId to NetworkProcess.
485     WebFrameLoaderClient* webFrameLoaderClient = toWebFrameLoaderClient(frame.loader().client());
486     WebFrame* webFrame = webFrameLoaderClient ? webFrameLoaderClient->webFrame() : nullptr;
487     WebPage* webPage = webFrame ? webFrame->page() : nullptr;
488     if (webPage)
489         loadParameters.userContentControllerIdentifier = webPage->userContentControllerIdentifier();
490 #endif
491
492     if (completionHandler)
493         m_pingLoadCompletionHandlers.add(loadParameters.identifier, WTFMove(completionHandler));
494
495     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::LoadPing { loadParameters }, 0);
496 }
497
498 void WebLoaderStrategy::didFinishPingLoad(uint64_t pingLoadIdentifier, ResourceError&& error, ResourceResponse&& response)
499 {
500     if (auto completionHandler = m_pingLoadCompletionHandlers.take(pingLoadIdentifier))
501         completionHandler(WTFMove(error), WTFMove(response));
502 }
503
504 void WebLoaderStrategy::preconnectTo(FrameLoader& frameLoader, const WebCore::URL& url, StoredCredentialsPolicy storedCredentialsPolicy, PreconnectCompletionHandler&& completionHandler)
505 {
506     uint64_t preconnectionIdentifier = generateLoadIdentifier();
507     auto addResult = m_preconnectCompletionHandlers.add(preconnectionIdentifier, WTFMove(completionHandler));
508     ASSERT_UNUSED(addResult, addResult.isNewEntry);
509
510     auto* webFrameLoaderClient = toWebFrameLoaderClient(frameLoader.client());
511     if (!webFrameLoaderClient) {
512         completionHandler(internalError(url));
513         return;
514     }
515     auto* webFrame = webFrameLoaderClient->webFrame();
516     if (!webFrame) {
517         completionHandler(internalError(url));
518         return;
519     }
520     auto* webPage = webFrame->page();
521     if (!webPage) {
522         completionHandler(internalError(url));
523         return;
524     }
525
526     NetworkResourceLoadParameters parameters;
527     parameters.request = ResourceRequest { url };
528     parameters.webPageID = webPage ? webPage->pageID() : 0;
529     parameters.webFrameID = webFrame ? webFrame->frameID() : 0;
530     parameters.sessionID = webPage ? webPage->sessionID() : PAL::SessionID::defaultSessionID();
531     parameters.storedCredentialsPolicy = storedCredentialsPolicy;
532     parameters.shouldPreconnectOnly = PreconnectOnly::Yes;
533     parameters.shouldRestrictHTTPResponseAccess = RuntimeEnabledFeatures::sharedFeatures().restrictedHTTPResponseAccess();
534     // FIXME: Use the proper destination once all fetch options are passed.
535     parameters.options.destination = FetchOptions::Destination::EmptyString;
536
537     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::PreconnectTo(preconnectionIdentifier, WTFMove(parameters)), 0);
538 }
539
540 void WebLoaderStrategy::didFinishPreconnection(uint64_t preconnectionIdentifier, ResourceError&& error)
541 {
542     if (auto completionHandler = m_preconnectCompletionHandlers.take(preconnectionIdentifier))
543         completionHandler(WTFMove(error));
544 }
545
546 void WebLoaderStrategy::storeDerivedDataToCache(const SHA1::Digest& bodyHash, const String& type, const String& partition, WebCore::SharedBuffer& data)
547 {
548     NetworkCache::DataKey key { partition, type, bodyHash };
549     IPC::SharedBufferDataReference dataReference { &data };
550     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::StoreDerivedDataToCache(key, dataReference), 0);
551 }
552
553 bool WebLoaderStrategy::isOnLine() const
554 {
555     return m_isOnLine;
556 }
557
558 void WebLoaderStrategy::addOnlineStateChangeListener(Function<void(bool)>&& listener)
559 {
560     WebProcess::singleton().ensureNetworkProcessConnection();
561     m_onlineStateChangeListeners.append(WTFMove(listener));
562 }
563
564 void WebLoaderStrategy::setOnLineState(bool isOnLine)
565 {
566     if (m_isOnLine == isOnLine)
567         return;
568
569     m_isOnLine = isOnLine;
570     for (auto& listener : m_onlineStateChangeListeners)
571         listener(isOnLine);
572 }
573
574 void WebLoaderStrategy::setCaptureExtraNetworkLoadMetricsEnabled(bool enabled)
575 {
576     WebProcess::singleton().ensureNetworkProcessConnection().connection().send(Messages::NetworkConnectionToWebProcess::SetCaptureExtraNetworkLoadMetricsEnabled(enabled), 0);
577 }
578
579 } // namespace WebKit