2011-01-07 Adam Barth <abarth@webkit.org>
[WebKit-https.git] / WebCore / bindings / ScriptControllerBase.cpp
1 /*
2  *  Copyright (C) 1999-2001 Harri Porten (porten@kde.org)
3  *  Copyright (C) 2001 Peter Kelly (pmk@post.com)
4  *  Copyright (C) 2006, 2007, 2008 Apple Inc. All rights reserved.
5  *
6  *  This library is free software; you can redistribute it and/or
7  *  modify it under the terms of the GNU Lesser General Public
8  *  License as published by the Free Software Foundation; either
9  *  version 2 of the License, or (at your option) any later version.
10  *
11  *  This library is distributed in the hope that it will be useful,
12  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
13  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  *  Lesser General Public License for more details.
15  *
16  *  You should have received a copy of the GNU Lesser General Public
17  *  License along with this library; if not, write to the Free Software
18  *  Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA  02110-1301  USA
19  */
20
21 #include "config.h"
22 #include "ScriptController.h"
23
24 #include "Frame.h"
25 #include "FrameLoaderClient.h"
26 #include "Page.h"
27 #include "ScriptSourceCode.h"
28 #include "ScriptValue.h"
29 #include "Settings.h"
30 #include "XSSAuditor.h"
31
32 namespace WebCore {
33
34 bool ScriptController::canExecuteScripts(ReasonForCallingCanExecuteScripts reason)
35 {
36     // FIXME: We should get this information from the document instead of the frame.
37     if (m_frame->loader()->isSandboxed(SandboxScripts))
38         return false;
39
40     Settings* settings = m_frame->settings();
41     const bool allowed = m_frame->loader()->client()->allowJavaScript(settings && settings->isJavaScriptEnabled());
42     if (!allowed && reason == AboutToExecuteScript)
43         m_frame->loader()->client()->didNotAllowScript();
44     return allowed;
45 }
46
47 ScriptValue ScriptController::executeScript(const String& script, bool forceUserGesture, ShouldAllowXSS shouldAllowXSS)
48 {
49     return executeScript(ScriptSourceCode(script, forceUserGesture ? KURL() : m_frame->document()->url()), shouldAllowXSS);
50 }
51
52 ScriptValue ScriptController::executeScript(const ScriptSourceCode& sourceCode, ShouldAllowXSS shouldAllowXSS)
53 {
54     if (!canExecuteScripts(AboutToExecuteScript) || isPaused())
55         return ScriptValue();
56
57     bool wasInExecuteScript = m_inExecuteScript;
58     m_inExecuteScript = true;
59
60     ScriptValue result = evaluate(sourceCode, shouldAllowXSS);
61
62     if (!wasInExecuteScript) {
63         m_inExecuteScript = false;
64         Document::updateStyleForAllDocuments();
65     }
66
67     return result;
68 }
69
70 bool ScriptController::executeIfJavaScriptURL(const KURL& url, ShouldReplaceDocumentIfJavaScriptURL shouldReplaceDocumentIfJavaScriptURL)
71 {
72     if (!protocolIsJavaScript(url))
73         return false;
74
75     if (!m_frame->page())
76         return true;
77
78     if (!m_frame->page()->javaScriptURLsAreAllowed())
79         return true;
80
81     if (m_frame->inViewSourceMode())
82         return true;
83
84     // We need to hold onto the Frame here because executing script can
85     // destroy the frame.
86     RefPtr<Frame> protector(m_frame);
87
88     const int javascriptSchemeLength = sizeof("javascript:") - 1;
89
90     String decodedURL = decodeURLEscapeSequences(url.string());
91     ScriptValue result;
92     if (xssAuditor()->canEvaluateJavaScriptURL(decodedURL))
93         result = executeScript(decodedURL.substring(javascriptSchemeLength), processingUserGesture(), AllowXSS);
94
95     // If executing script caused this frame to be removed from the page, we
96     // don't want to try to replace its document!
97     if (!m_frame->page())
98         return true;
99
100     String scriptResult;
101 #if USE(JSC)
102     JSDOMWindowShell* shell = windowShell(mainThreadNormalWorld());
103     JSC::ExecState* exec = shell->window()->globalExec();
104     if (!result.getString(exec, scriptResult))
105         return true;
106 #else
107     if (!result.getString(scriptResult))
108         return true;
109 #endif
110
111     // FIXME: We should always replace the document, but doing so
112     //        synchronously can cause crashes:
113     //        http://bugs.webkit.org/show_bug.cgi?id=16782
114     if (shouldReplaceDocumentIfJavaScriptURL == ReplaceDocumentIfJavaScriptURL)
115         m_frame->loader()->writer()->replaceDocument(scriptResult);
116
117     return true;
118 }
119
120 } // namespace WebCore