Reviewed by Sam Weinig.
[WebKit-https.git] / WebCore / loader / DocumentThreadableLoader.cpp
1 /*
2  * Copyright (C) 2009 Google Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions are
6  * met:
7  *
8  *     * Redistributions of source code must retain the above copyright
9  * notice, this list of conditions and the following disclaimer.
10  *     * Redistributions in binary form must reproduce the above
11  * copyright notice, this list of conditions and the following disclaimer
12  * in the documentation and/or other materials provided with the
13  * distribution.
14  *     * Neither the name of Google Inc. nor the names of its
15  * contributors may be used to endorse or promote products derived from
16  * this software without specific prior written permission.
17  *
18  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
19  * "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
20  * LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
21  * A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
22  * OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
23  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
24  * LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
25  * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
26  * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
27  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
28  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
29  */
30
31 #include "config.h"
32 #include "DocumentThreadableLoader.h"
33
34 #include "AuthenticationChallenge.h"
35 #include "Document.h"
36 #include "DocumentThreadableLoader.h"
37 #include "Frame.h"
38 #include "FrameLoader.h"
39 #include "ResourceRequest.h"
40 #include "SecurityOrigin.h"
41 #include "SubresourceLoader.h"
42 #include "ThreadableLoaderClient.h"
43
44 namespace WebCore {
45
46 void DocumentThreadableLoader::loadResourceSynchronously(Document* document, const ResourceRequest& request, ThreadableLoaderClient& client, StoredCredentials storedCredentials)
47 {
48     bool sameOriginRequest = document->securityOrigin()->canRequest(request.url());
49
50     Vector<char> data;
51     ResourceError error;
52     ResourceResponse response;
53     unsigned long identifier = std::numeric_limits<unsigned long>::max();
54     if (document->frame())
55         identifier = document->frame()->loader()->loadResourceSynchronously(request, storedCredentials, error, response, data);
56
57     // No exception for file:/// resources, see <rdar://problem/4962298>.
58     // Also, if we have an HTTP response, then it wasn't a network error in fact.
59     if (!error.isNull() && !request.url().isLocalFile() && response.httpStatusCode() <= 0) {
60         client.didFail(error);
61         return;
62     }
63
64     // FIXME: This check along with the one in willSendRequest is specific to xhr and
65     // should be made more generic.
66     if (sameOriginRequest && !document->securityOrigin()->canRequest(response.url())) {
67         client.didFailRedirectCheck();
68         return;
69     }
70
71     client.didReceiveResponse(response);
72
73     const char* bytes = static_cast<const char*>(data.data());
74     int len = static_cast<int>(data.size());
75     client.didReceiveData(bytes, len);
76
77     client.didFinishLoading(identifier);
78 }
79
80 PassRefPtr<DocumentThreadableLoader> DocumentThreadableLoader::create(Document* document, ThreadableLoaderClient* client, const ResourceRequest& request, LoadCallbacks callbacksSetting, ContentSniff contentSniff, StoredCredentials storedCredentials)
81 {
82     ASSERT(document);
83     RefPtr<DocumentThreadableLoader> loader = adoptRef(new DocumentThreadableLoader(document, client, request, callbacksSetting, contentSniff, storedCredentials));
84     if (!loader->m_loader)
85         loader = 0;
86     return loader.release();
87 }
88
89 DocumentThreadableLoader::DocumentThreadableLoader(Document* document, ThreadableLoaderClient* client, const ResourceRequest& request, LoadCallbacks callbacksSetting, ContentSniff contentSniff, StoredCredentials storedCredentials)
90     : m_client(client)
91     , m_document(document)
92     , m_allowStoredCredentials(storedCredentials == AllowStoredCredentials)
93     , m_sameOriginRequest(document->securityOrigin()->canRequest(request.url()))
94 {
95     ASSERT(document);
96     ASSERT(client);
97     m_loader = SubresourceLoader::create(document->frame(), this, request, false, callbacksSetting == SendLoadCallbacks, contentSniff == SniffContent);
98 }
99
100 DocumentThreadableLoader::~DocumentThreadableLoader()
101 {
102     if (m_loader)
103         m_loader->clearClient();
104 }
105
106 void DocumentThreadableLoader::cancel()
107 {
108     if (!m_loader)
109         return;
110
111     m_loader->cancel();
112     m_loader->clearClient();
113     m_loader = 0;
114     m_client = 0;
115 }
116
117 void DocumentThreadableLoader::willSendRequest(SubresourceLoader* loader, ResourceRequest& request, const ResourceResponse&)
118 {
119     ASSERT(m_client);
120     ASSERT_UNUSED(loader, loader == m_loader);
121
122     // FIXME: This needs to be fixed to follow the redirect correctly even for cross-domain requests.
123     if (!m_document->securityOrigin()->canRequest(request.url())) {
124         RefPtr<DocumentThreadableLoader> protect(this);
125         m_client->didFailRedirectCheck();
126         request = ResourceRequest();
127     }
128 }
129
130 void DocumentThreadableLoader::didSendData(SubresourceLoader* loader, unsigned long long bytesSent, unsigned long long totalBytesToBeSent)
131 {
132     ASSERT(m_client);
133     ASSERT_UNUSED(loader, loader == m_loader);
134
135     m_client->didSendData(bytesSent, totalBytesToBeSent);
136 }
137
138 void DocumentThreadableLoader::didReceiveResponse(SubresourceLoader* loader, const ResourceResponse& response)
139 {
140     ASSERT(m_client);
141     ASSERT_UNUSED(loader, loader == m_loader);
142
143     m_client->didReceiveResponse(response);
144 }
145
146 void DocumentThreadableLoader::didReceiveData(SubresourceLoader* loader, const char* data, int lengthReceived)
147 {
148     ASSERT(m_client);
149     ASSERT_UNUSED(loader, loader == m_loader);
150
151     m_client->didReceiveData(data, lengthReceived);
152 }
153
154 void DocumentThreadableLoader::didFinishLoading(SubresourceLoader* loader)
155 {
156     ASSERT(loader == m_loader);
157     ASSERT(m_client);
158     m_client->didFinishLoading(loader->identifier());
159 }
160
161 void DocumentThreadableLoader::didFail(SubresourceLoader* loader, const ResourceError& error)
162 {
163     ASSERT(m_client);
164     ASSERT_UNUSED(loader, loader == m_loader);
165
166     m_client->didFail(error);
167 }
168
169 bool DocumentThreadableLoader::getShouldUseCredentialStorage(SubresourceLoader* loader, bool& shouldUseCredentialStorage)
170 {
171     ASSERT_UNUSED(loader, loader == m_loader);
172
173     if (!m_allowStoredCredentials) {
174         shouldUseCredentialStorage = false;
175         return true;
176     }
177
178     return false; // Only FrameLoaderClient can ultimately permit credential use.
179 }
180
181 void DocumentThreadableLoader::didReceiveAuthenticationChallenge(SubresourceLoader* loader, const AuthenticationChallenge&)
182 {
183     ASSERT(loader == m_loader);
184     // Users are not prompted for credentials for cross-origin requests.
185     if (!m_sameOriginRequest) {
186         RefPtr<DocumentThreadableLoader> protect(this);
187         m_client->didFail(loader->blockedError());
188         cancel();
189     }
190 }
191
192 void DocumentThreadableLoader::receivedCancellation(SubresourceLoader* loader, const AuthenticationChallenge& challenge)
193 {
194     ASSERT(m_client);
195     ASSERT_UNUSED(loader, loader == m_loader);
196     m_client->didReceiveAuthenticationCancellation(challenge.failureResponse());
197 }
198
199 } // namespace WebCore