385ea0dd46adbf16d0157e5803a9bfa7a1920454
[WebKit-https.git] / Source / WebKit2 / UIProcess / WebsiteData / WebsiteDataRecord.cpp
1 /*
2  * Copyright (C) 2015 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. AND ITS CONTRIBUTORS ``AS IS''
14  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
15  * THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL APPLE INC. OR ITS CONTRIBUTORS
17  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
18  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
19  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
20  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
21  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
22  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
23  * THE POSSIBILITY OF SUCH DAMAGE.
24  */
25
26 #include "config.h"
27 #include "WebsiteDataRecord.h"
28
29 #include <WebCore/LocalizedStrings.h>
30 #include <WebCore/PublicSuffix.h>
31 #include <WebCore/SecurityOrigin.h>
32
33 #if PLATFORM(COCOA)
34 #import <WebCore/CFNetworkSPI.h>
35 #endif
36
37 static String displayNameForLocalFiles()
38 {
39     return WEB_UI_STRING("Local documents on your computer", "'Website' name displayed when local documents have stored local data");
40 }
41
42 namespace WebKit {
43
44 String WebsiteDataRecord::displayNameForCookieHostName(const String& hostName)
45 {
46 #if PLATFORM(COCOA)
47     if (hostName == String(kCFHTTPCookieLocalFileDomain))
48         return displayNameForLocalFiles();
49 #else
50     if (hostName == "localhost")
51         return hostName;
52 #endif
53
54 #if ENABLE(PUBLIC_SUFFIX_LIST)
55     return WebCore::topPrivatelyControlledDomain(hostName.startsWith('.') ? hostName.substring(1) : hostName);
56 #endif
57
58     return String();
59 }
60
61 #if ENABLE(NETSCAPE_PLUGIN_API)
62 String WebsiteDataRecord::displayNameForPluginDataHostName(const String& hostName)
63 {
64 #if ENABLE(PUBLIC_SUFFIX_LIST)
65     return WebCore::topPrivatelyControlledDomain(hostName);
66 #endif
67
68     return String();
69 }
70 #endif
71
72 String WebsiteDataRecord::displayNameForOrigin(const WebCore::SecurityOriginData& securityOrigin)
73 {
74     const auto& protocol = securityOrigin.protocol;
75
76     if (protocol == "file")
77         return displayNameForLocalFiles();
78
79 #if ENABLE(PUBLIC_SUFFIX_LIST)
80     if (protocol == "http" || protocol == "https")
81         return WebCore::topPrivatelyControlledDomain(securityOrigin.host);
82 #endif
83
84     return String();
85 }
86
87 void WebsiteDataRecord::add(WebsiteDataType type, const WebCore::SecurityOriginData& origin)
88 {
89     types |= type;
90
91     origins.add(origin);
92 }
93
94 void WebsiteDataRecord::addCookieHostName(const String& hostName)
95 {
96     types |= WebsiteDataType::Cookies;
97
98     cookieHostNames.add(hostName);
99 }
100
101 #if ENABLE(NETSCAPE_PLUGIN_API)
102 void WebsiteDataRecord::addPluginDataHostName(const String& hostName)
103 {
104     types |= WebsiteDataType::PlugInData;
105
106     pluginDataHostNames.add(hostName);
107 }
108 #endif
109
110 static inline bool hostIsInDomain(StringView host, StringView domain)
111 {
112     if (!host.endsWithIgnoringASCIICase(domain))
113         return false;
114     
115     ASSERT(host.length() >= domain.length());
116     unsigned suffixOffset = host.length() - domain.length();
117     return !suffixOffset || host[suffixOffset - 1] == '.';
118 }
119
120 bool WebsiteDataRecord::matchesTopPrivatelyControlledDomain(const String& topPrivatelyControlledDomain) const
121 {
122     if (topPrivatelyControlledDomain.isEmpty())
123         return false;
124
125     if (types.contains(WebsiteDataType::Cookies)) {
126         for (const auto& hostName : cookieHostNames) {
127             if (hostIsInDomain(hostName, topPrivatelyControlledDomain))
128                 return true;
129         }
130     }
131
132     for (const auto& dataRecordOriginData : origins) {
133         if (hostIsInDomain(dataRecordOriginData.securityOrigin().get().host(), topPrivatelyControlledDomain))
134             return true;
135     }
136
137     return false;
138 }
139
140 }