394a68ff3fee9f77ecd41c289e205a52aa821080
[WebKit-https.git] / Source / WebCore / dom / SecurityContext.cpp
1 /*
2  * Copyright (C) 2011 Google Inc. All Rights Reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY GOOGLE, INC. ``AS IS'' AND ANY
14  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
15  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE COMPUTER, INC. OR
17  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
18  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
19  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
20  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
21  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
22  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
23  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
24  *
25  */
26
27 #include "config.h"
28 #include "SecurityContext.h"
29
30 #include "ContentSecurityPolicy.h"
31 #include "HTMLParserIdioms.h"
32 #include "SecurityOrigin.h"
33 #include <wtf/text/StringBuilder.h>
34
35 namespace WebCore {
36
37 SecurityContext::SecurityContext()
38     : m_mayDisplaySeamlesslyWithParent(false)
39     , m_haveInitializedSecurityOrigin(false)
40     , m_sandboxFlags(SandboxNone)
41 {
42 }
43
44 SecurityContext::~SecurityContext()
45 {
46 }
47
48 void SecurityContext::setSecurityOrigin(PassRefPtr<SecurityOrigin> securityOrigin)
49 {
50     m_securityOrigin = securityOrigin;
51     m_haveInitializedSecurityOrigin = true;
52 }
53
54 void SecurityContext::setContentSecurityPolicy(PassOwnPtr<ContentSecurityPolicy> contentSecurityPolicy)
55 {
56     m_contentSecurityPolicy = contentSecurityPolicy;
57 }
58
59 bool SecurityContext::isSecureTransitionTo(const KURL& url) const
60 {
61     // If we haven't initialized our security origin by now, this is probably
62     // a new window created via the API (i.e., that lacks an origin and lacks
63     // a place to inherit the origin from).
64     if (!haveInitializedSecurityOrigin())
65         return true;
66
67     RefPtr<SecurityOrigin> other = SecurityOrigin::create(url);
68     return securityOrigin()->canAccess(other.get());
69 }
70
71 void SecurityContext::enforceSandboxFlags(SandboxFlags mask)
72 {
73     m_sandboxFlags |= mask;
74
75     // The SandboxOrigin is stored redundantly in the security origin.
76     if (isSandboxed(SandboxOrigin) && securityOrigin() && !securityOrigin()->isUnique())
77         setSecurityOrigin(SecurityOrigin::createUnique());
78 }
79
80 SandboxFlags SecurityContext::parseSandboxPolicy(const String& policy, String& invalidTokensErrorMessage)
81 {
82     // http://www.w3.org/TR/html5/the-iframe-element.html#attr-iframe-sandbox
83     // Parse the unordered set of unique space-separated tokens.
84     SandboxFlags flags = SandboxAll;
85     const UChar* characters = policy.characters();
86     unsigned length = policy.length();
87     unsigned start = 0;
88     unsigned numberOfTokenErrors = 0;
89     StringBuilder tokenErrors;
90     while (true) {
91         while (start < length && isHTMLSpace(characters[start]))
92             ++start;
93         if (start >= length)
94             break;
95         unsigned end = start + 1;
96         while (end < length && !isHTMLSpace(characters[end]))
97             ++end;
98
99         // Turn off the corresponding sandbox flag if it's set as "allowed".
100         String sandboxToken = policy.substring(start, end - start);
101         if (equalIgnoringCase(sandboxToken, "allow-same-origin"))
102             flags &= ~SandboxOrigin;
103         else if (equalIgnoringCase(sandboxToken, "allow-forms"))
104             flags &= ~SandboxForms;
105         else if (equalIgnoringCase(sandboxToken, "allow-scripts")) {
106             flags &= ~SandboxScripts;
107             flags &= ~SandboxAutomaticFeatures;
108         } else if (equalIgnoringCase(sandboxToken, "allow-top-navigation"))
109             flags &= ~SandboxTopNavigation;
110         else if (equalIgnoringCase(sandboxToken, "allow-popups"))
111             flags &= ~SandboxPopups;
112         else if (equalIgnoringCase(sandboxToken, "allow-pointer-lock"))
113             flags &= ~SandboxPointerLock;
114         else {
115             if (numberOfTokenErrors)
116                 tokenErrors.appendLiteral(", '");
117             else
118                 tokenErrors.append('\'');
119             tokenErrors.append(sandboxToken);
120             tokenErrors.append('\'');
121             numberOfTokenErrors++;
122         }
123
124         start = end + 1;
125     }
126
127     if (numberOfTokenErrors) {
128         if (numberOfTokenErrors > 1)
129             tokenErrors.appendLiteral(" are invalid sandbox flags.");
130         else
131             tokenErrors.appendLiteral(" is an invalid sandbox flag.");
132         invalidTokensErrorMessage = tokenErrors.toString();
133     }
134
135     return flags;
136 }
137
138 }