Null check frame in Document::dispatchDisabledAdaptationsDidChangeForMainFrame and...
[WebKit-https.git] / Source / WebCore / loader / DocumentLoader.cpp
1 /*
2  * Copyright (C) 2006-2020 Apple Inc. All rights reserved.
3  * Copyright (C) 2011 Google Inc. All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1.  Redistributions of source code must retain the above copyright
10  *     notice, this list of conditions and the following disclaimer. 
11  * 2.  Redistributions in binary form must reproduce the above copyright
12  *     notice, this list of conditions and the following disclaimer in the
13  *     documentation and/or other materials provided with the distribution. 
14  * 3.  Neither the name of Apple Inc. ("Apple") nor the names of
15  *     its contributors may be used to endorse or promote products derived
16  *     from this software without specific prior written permission. 
17  *
18  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
19  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
20  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
21  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
22  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
23  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
24  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
25  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
26  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
27  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
28  */
29
30 #include "config.h"
31 #include "DocumentLoader.h"
32
33 #include "ApplicationCacheHost.h"
34 #include "Archive.h"
35 #include "ArchiveResourceCollection.h"
36 #include "CachedPage.h"
37 #include "CachedRawResource.h"
38 #include "CachedResourceLoader.h"
39 #include "ContentExtensionError.h"
40 #include "ContentSecurityPolicy.h"
41 #include "CustomHeaderFields.h"
42 #include "DOMWindow.h"
43 #include "Document.h"
44 #include "DocumentParser.h"
45 #include "DocumentWriter.h"
46 #include "ElementChildIterator.h"
47 #include "Event.h"
48 #include "EventNames.h"
49 #include "ExtensionStyleSheets.h"
50 #include "FormState.h"
51 #include "Frame.h"
52 #include "FrameLoader.h"
53 #include "FrameLoaderClient.h"
54 #include "FrameTree.h"
55 #include "HTMLFormElement.h"
56 #include "HTMLFrameOwnerElement.h"
57 #include "HTMLObjectElement.h"
58 #include "HTTPHeaderNames.h"
59 #include "HistoryItem.h"
60 #include "HistoryController.h"
61 #include "IconLoader.h"
62 #include "InspectorInstrumentation.h"
63 #include "LegacySchemeRegistry.h"
64 #include "LinkIconCollector.h"
65 #include "LinkIconType.h"
66 #include "LoaderStrategy.h"
67 #include "Logging.h"
68 #include "MemoryCache.h"
69 #include "NetworkLoadMetrics.h"
70 #include "Page.h"
71 #include "PingLoader.h"
72 #include "PlatformStrategies.h"
73 #include "PolicyChecker.h"
74 #include "ProgressTracker.h"
75 #include "ResourceHandle.h"
76 #include "ResourceLoadObserver.h"
77 #include "RuntimeEnabledFeatures.h"
78 #include "SWClientConnection.h"
79 #include "ScriptableDocumentParser.h"
80 #include "SecurityPolicy.h"
81 #include "ServiceWorker.h"
82 #include "ServiceWorkerClientData.h"
83 #include "ServiceWorkerProvider.h"
84 #include "Settings.h"
85 #include "SubresourceLoader.h"
86 #include "TextResourceDecoder.h"
87 #include <wtf/Assertions.h>
88 #include <wtf/CompletionHandler.h>
89 #include <wtf/NeverDestroyed.h>
90 #include <wtf/Ref.h>
91 #include <wtf/text/CString.h>
92 #include <wtf/text/WTFString.h>
93
94 #if ENABLE(APPLICATION_MANIFEST)
95 #include "ApplicationManifestLoader.h"
96 #include "HTMLHeadElement.h"
97 #include "HTMLLinkElement.h"
98 #endif
99
100 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
101 #include "ArchiveFactory.h"
102 #endif
103
104 #if ENABLE(CONTENT_FILTERING)
105 #include "ContentFilter.h"
106 #include "FrameLoadRequest.h"
107 #include "ScriptController.h"
108 #endif
109
110 #if USE(QUICK_LOOK)
111 #include "PreviewConverter.h"
112 #include "QuickLook.h"
113 #endif
114
115 #define PAGE_ID ((m_frame ? m_frame->pageID().valueOr(PageIdentifier()) : PageIdentifier()).toUInt64())
116 #define FRAME_ID ((m_frame ? m_frame->frameID().valueOr(FrameIdentifier()) : FrameIdentifier()).toUInt64())
117 #define IS_MAIN_FRAME (m_frame ? m_frame->isMainFrame() : false)
118 #define RELEASE_LOG_IF_ALLOWED(fmt, ...) RELEASE_LOG_IF(isAlwaysOnLoggingAllowed(), Network, "%p - [pageID=%" PRIu64 ", frameID=%" PRIu64 ", main=%d] DocumentLoader::" fmt, this, PAGE_ID, FRAME_ID, IS_MAIN_FRAME, ##__VA_ARGS__)
119
120 namespace WebCore {
121
122 static void cancelAll(const ResourceLoaderMap& loaders)
123 {
124     for (auto& loader : copyToVector(loaders.values()))
125         loader->cancel();
126 }
127
128 static void setAllDefersLoading(const ResourceLoaderMap& loaders, bool defers)
129 {
130     for (auto& loader : copyToVector(loaders.values()))
131         loader->setDefersLoading(defers);
132 }
133
134 static HashMap<DocumentIdentifier, DocumentLoader*>& temporaryIdentifierToLoaderMap()
135 {
136     static NeverDestroyed<HashMap<DocumentIdentifier, DocumentLoader*>> map;
137     return map.get();
138 }
139
140 DocumentLoader* DocumentLoader::fromTemporaryDocumentIdentifier(DocumentIdentifier identifier)
141 {
142     return temporaryIdentifierToLoaderMap().get(identifier);
143 }
144
145 DEFINE_ALLOCATOR_WITH_HEAP_IDENTIFIER(DocumentLoader);
146
147 DocumentLoader::DocumentLoader(const ResourceRequest& request, const SubstituteData& substituteData)
148     : FrameDestructionObserver(nullptr)
149     , m_cachedResourceLoader(CachedResourceLoader::create(this))
150     , m_originalRequest(request)
151     , m_substituteData(substituteData)
152     , m_originalRequestCopy(request)
153     , m_request(request)
154     , m_originalSubstituteDataWasValid(substituteData.isValid())
155     , m_substituteResourceDeliveryTimer(*this, &DocumentLoader::substituteResourceDeliveryTimerFired)
156     , m_applicationCacheHost(makeUnique<ApplicationCacheHost>(*this))
157 {
158 }
159
160 FrameLoader* DocumentLoader::frameLoader() const
161 {
162     if (!m_frame)
163         return nullptr;
164     return &m_frame->loader();
165 }
166
167 SubresourceLoader* DocumentLoader::mainResourceLoader() const
168 {
169     if (!m_mainResource)
170         return nullptr;
171     return m_mainResource->loader();
172 }
173
174 DocumentLoader::~DocumentLoader()
175 {
176     ASSERT(!m_frame || !isLoading() || frameLoader()->activeDocumentLoader() != this);
177     ASSERT_WITH_MESSAGE(!m_waitingForContentPolicy, "The content policy callback should never outlive its DocumentLoader.");
178     ASSERT_WITH_MESSAGE(!m_waitingForNavigationPolicy, "The navigation policy callback should never outlive its DocumentLoader.");
179
180     m_cachedResourceLoader->clearDocumentLoader();
181     clearMainResource();
182
183 #if ENABLE(SERVICE_WORKER)
184     if (m_temporaryServiceWorkerClient) {
185         ASSERT(temporaryIdentifierToLoaderMap().contains(*m_temporaryServiceWorkerClient));
186         temporaryIdentifierToLoaderMap().remove(*m_temporaryServiceWorkerClient);
187     }
188 #endif
189 }
190
191 RefPtr<SharedBuffer> DocumentLoader::mainResourceData() const
192 {
193     if (m_substituteData.isValid())
194         return m_substituteData.content()->copy();
195     if (m_mainResource)
196         return m_mainResource->resourceBuffer();
197     return nullptr;
198 }
199
200 Document* DocumentLoader::document() const
201 {
202     if (m_frame && m_frame->loader().documentLoader() == this)
203         return m_frame->document();
204     return nullptr;
205 }
206
207 void DocumentLoader::replaceRequestURLForSameDocumentNavigation(const URL& url)
208 {
209     m_originalRequestCopy.setURL(url);
210     m_request.setURL(url);
211 }
212
213 void DocumentLoader::setRequest(const ResourceRequest& req)
214 {
215     // Replacing an unreachable URL with alternate content looks like a server-side
216     // redirect at this point, but we can replace a committed dataSource.
217     bool handlingUnreachableURL = false;
218
219     handlingUnreachableURL = m_substituteData.isValid() && !m_substituteData.failingURL().isEmpty();
220
221     bool shouldNotifyAboutProvisionalURLChange = false;
222     if (handlingUnreachableURL)
223         m_committed = false;
224     else if (isLoadingMainResource() && req.url() != m_request.url())
225         shouldNotifyAboutProvisionalURLChange = true;
226
227     // We should never be getting a redirect callback after the data
228     // source is committed, except in the unreachable URL case. It 
229     // would be a WebFoundation bug if it sent a redirect callback after commit.
230     ASSERT(!m_committed);
231
232     m_request = req;
233     if (shouldNotifyAboutProvisionalURLChange) {
234         // Logging for <rdar://problem/54830233>.
235         if (!frameLoader()->provisionalDocumentLoader())
236             RELEASE_LOG_IF_ALLOWED("DocumentLoader::setRequest: With no provisional document loader");
237         frameLoader()->client().dispatchDidChangeProvisionalURL();
238     }
239 }
240
241 void DocumentLoader::setMainDocumentError(const ResourceError& error)
242 {
243     if (!error.isNull())
244         RELEASE_LOG_IF_ALLOWED("setMainDocumentError: (type = %d, code = %d)", static_cast<int>(error.type()), error.errorCode());
245
246     m_mainDocumentError = error;    
247     frameLoader()->client().setMainDocumentError(this, error);
248 }
249
250 void DocumentLoader::mainReceivedError(const ResourceError& error)
251 {
252     ASSERT(!error.isNull());
253
254     if (!frameLoader())
255         return;
256
257     if (!error.isNull())
258         RELEASE_LOG_IF_ALLOWED("mainReceivedError: (type = %d, code = %d)", static_cast<int>(error.type()), error.errorCode());
259
260     if (m_identifierForLoadWithoutResourceLoader) {
261         ASSERT(!mainResourceLoader());
262         frameLoader()->client().dispatchDidFailLoading(this, m_identifierForLoadWithoutResourceLoader, error);
263     }
264
265     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
266     // See <rdar://problem/6304600> for more details.
267 #if !USE(CF)
268     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
269 #endif
270
271     m_applicationCacheHost->failedLoadingMainResource();
272
273     setMainDocumentError(error);
274     clearMainResourceLoader();
275     frameLoader()->receivedMainResourceError(error);
276 }
277
278 // Cancels the data source's pending loads.  Conceptually, a data source only loads
279 // one document at a time, but one document may have many related resources. 
280 // stopLoading will stop all loads initiated by the data source, 
281 // but not loads initiated by child frames' data sources -- that's the WebFrame's job.
282 void DocumentLoader::stopLoading()
283 {
284     RefPtr<Frame> protectedFrame(m_frame);
285     Ref<DocumentLoader> protectedThis(*this);
286
287     // In some rare cases, calling FrameLoader::stopLoading could cause isLoading() to return false.
288     // (This can happen when there's a single XMLHttpRequest currently loading and stopLoading causes it
289     // to stop loading. Because of this, we need to save it so we don't return early.
290     bool loading = isLoading();
291
292     if (m_committed) {
293         // Attempt to stop the frame if the document loader is loading, or if it is done loading but
294         // still  parsing. Failure to do so can cause a world leak.
295         Document* doc = m_frame->document();
296         
297         if (loading || doc->parsing())
298             m_frame->loader().stopLoading(UnloadEventPolicyNone);
299     }
300
301     for (auto callbackIdentifier : m_iconLoaders.values())
302         notifyFinishedLoadingIcon(callbackIdentifier, nullptr);
303     m_iconLoaders.clear();
304     m_iconsPendingLoadDecision.clear();
305     
306 #if ENABLE(APPLICATION_MANIFEST)
307     for (auto callbackIdentifier : m_applicationManifestLoaders.values())
308         notifyFinishedLoadingApplicationManifest(callbackIdentifier, WTF::nullopt);
309     m_applicationManifestLoaders.clear();
310 #endif
311
312     // Always cancel multipart loaders
313     cancelAll(m_multipartSubresourceLoaders);
314
315     // Appcache uses ResourceHandle directly, DocumentLoader doesn't count these loads.
316     m_applicationCacheHost->stopLoadingInFrame(*m_frame);
317     
318 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
319     clearArchiveResources();
320 #endif
321
322     if (!loading) {
323         // If something above restarted loading we might run into mysterious crashes like 
324         // https://bugs.webkit.org/show_bug.cgi?id=62764 and <rdar://problem/9328684>
325         ASSERT(!isLoading());
326         return;
327     }
328
329     // We might run in to infinite recursion if we're stopping loading as the result of 
330     // detaching from the frame, so break out of that recursion here.
331     // See <rdar://problem/9673866> for more details.
332     if (m_isStopping)
333         return;
334
335     m_isStopping = true;
336
337     // The frame may have been detached from this document by the onunload handler
338     if (auto* frameLoader = DocumentLoader::frameLoader()) {
339         RELEASE_LOG_IF_ALLOWED("stopLoading: canceling load");
340         if (isLoadingMainResource()) {
341             // Stop the main resource loader and let it send the cancelled message.
342             cancelMainResourceLoad(frameLoader->cancelledError(m_request));
343         } else if (!m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty()) {
344             // The main resource loader already finished loading. Set the cancelled error on the
345             // document and let the subresourceLoaders and pluginLoaders send individual cancelled messages below.
346             setMainDocumentError(frameLoader->cancelledError(m_request));
347         } else {
348             // If there are no resource loaders, we need to manufacture a cancelled message.
349             // (A back/forward navigation has no resource loaders because its resources are cached.)
350             mainReceivedError(frameLoader->cancelledError(m_request));
351         }
352     }
353
354     // We always need to explicitly cancel the Document's parser when stopping the load.
355     // Otherwise cancelling the parser while starting the next page load might result
356     // in unexpected side effects such as erroneous event dispatch. ( http://webkit.org/b/117112 )
357     if (Document* document = this->document())
358         document->cancelParsing();
359     
360     stopLoadingSubresources();
361     stopLoadingPlugIns();
362     
363     m_isStopping = false;
364 }
365
366 void DocumentLoader::commitIfReady()
367 {
368     if (!m_committed) {
369         m_committed = true;
370         frameLoader()->commitProvisionalLoad();
371     }
372 }
373
374 bool DocumentLoader::isLoading() const
375 {
376     // if (document() && document()->hasActiveParser())
377     //     return true;
378     // FIXME: The above code should be enabled, but it seems to cause
379     // http/tests/security/feed-urls-from-remote.html to timeout on Mac WK1
380     // see http://webkit.org/b/110554 and http://webkit.org/b/110401
381
382     return isLoadingMainResource() || !m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty();
383 }
384
385 void DocumentLoader::notifyFinished(CachedResource& resource, const NetworkLoadMetrics&)
386 {
387     ASSERT(isMainThread());
388 #if ENABLE(CONTENT_FILTERING)
389     if (m_contentFilter && !m_contentFilter->continueAfterNotifyFinished(resource))
390         return;
391 #endif
392
393     ASSERT_UNUSED(resource, m_mainResource == &resource);
394     ASSERT(m_mainResource);
395     if (!m_mainResource->errorOccurred() && !m_mainResource->wasCanceled()) {
396         finishedLoading();
397         return;
398     }
399
400     if (m_request.cachePolicy() == ResourceRequestCachePolicy::ReturnCacheDataDontLoad && !m_mainResource->wasCanceled()) {
401         frameLoader()->retryAfterFailedCacheOnlyMainResourceLoad();
402         return;
403     }
404
405     if (!m_mainResource->resourceError().isNull())
406         RELEASE_LOG_IF_ALLOWED("notifyFinished: canceling load (type = %d, code = %d)", static_cast<int>(m_mainResource->resourceError().type()), m_mainResource->resourceError().errorCode());
407
408     mainReceivedError(m_mainResource->resourceError());
409 }
410
411 void DocumentLoader::finishedLoading()
412 {
413     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
414     // See <rdar://problem/6304600> for more details.
415 #if !USE(CF)
416     ASSERT(!m_frame->page()->defersLoading() || frameLoader()->stateMachine().creatingInitialEmptyDocument() || InspectorInstrumentation::isDebuggerPaused(m_frame));
417 #endif
418
419     Ref<DocumentLoader> protectedThis(*this);
420
421     if (m_identifierForLoadWithoutResourceLoader) {
422         // A didFinishLoading delegate might try to cancel the load (despite it
423         // being finished). Clear m_identifierForLoadWithoutResourceLoader
424         // before calling dispatchDidFinishLoading so that we don't later try to
425         // cancel the already-finished substitute load.
426         NetworkLoadMetrics emptyMetrics;
427         unsigned long identifier = m_identifierForLoadWithoutResourceLoader;
428         m_identifierForLoadWithoutResourceLoader = 0;
429         frameLoader()->notifier().dispatchDidFinishLoading(this, identifier, emptyMetrics, nullptr);
430     }
431
432     maybeFinishLoadingMultipartContent();
433
434     MonotonicTime responseEndTime = m_timeOfLastDataReceived ? m_timeOfLastDataReceived : MonotonicTime::now();
435     timing().setResponseEnd(responseEndTime);
436
437     commitIfReady();
438     if (!frameLoader())
439         return;
440
441     if (!maybeCreateArchive()) {
442         // If this is an empty document, it will not have actually been created yet. Commit dummy data so that
443         // DocumentWriter::begin() gets called and creates the Document.
444         if (!m_gotFirstByte)
445             commitData(0, 0);
446         
447         if (!frameLoader())
448             return;
449         frameLoader()->client().finishedLoading(this);
450     }
451
452     m_writer.end();
453     if (!m_mainDocumentError.isNull())
454         return;
455     clearMainResourceLoader();
456     if (!frameLoader())
457         return;
458     if (!frameLoader()->stateMachine().creatingInitialEmptyDocument())
459         frameLoader()->checkLoadComplete();
460
461     // If the document specified an application cache manifest, it violates the author's intent if we store it in the memory cache
462     // and deny the appcache the chance to intercept it in the future, so remove from the memory cache.
463     if (m_frame) {
464         if (m_mainResource && m_frame->document()->hasManifest())
465             MemoryCache::singleton().remove(*m_mainResource);
466     }
467     m_applicationCacheHost->finishedLoadingMainResource();
468 }
469
470 bool DocumentLoader::isPostOrRedirectAfterPost(const ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
471 {
472     if (newRequest.httpMethod() == "POST")
473         return true;
474
475     int status = redirectResponse.httpStatusCode();
476     if (((status >= 301 && status <= 303) || status == 307)
477         && m_originalRequest.httpMethod() == "POST")
478         return true;
479
480     return false;
481 }
482
483 void DocumentLoader::handleSubstituteDataLoadNow()
484 {
485     Ref<DocumentLoader> protectedThis = makeRef(*this);
486     
487     ResourceResponse response = m_substituteData.response();
488     if (response.url().isEmpty())
489         response = ResourceResponse(m_request.url(), m_substituteData.mimeType(), m_substituteData.content()->size(), m_substituteData.textEncoding());
490
491     responseReceived(response, nullptr);
492 }
493
494 #if ENABLE(SERVICE_WORKER)
495 bool DocumentLoader::setControllingServiceWorkerRegistration(ServiceWorkerRegistrationData&& data)
496 {
497     if (!m_loadingMainResource)
498         return false;
499
500     ASSERT(!m_gotFirstByte);
501     m_serviceWorkerRegistrationData = WTFMove(data);
502     return true;
503 }
504
505 void DocumentLoader::matchRegistration(const URL& url, SWClientConnection::RegistrationCallback&& callback)
506 {
507     auto shouldTryLoadingThroughServiceWorker = !frameLoader()->isReloadingFromOrigin() && m_frame->page() && RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled() && url.protocolIsInHTTPFamily();
508     if (!shouldTryLoadingThroughServiceWorker) {
509         callback(WTF::nullopt);
510         return;
511     }
512
513     auto origin = (!m_frame->isMainFrame() && m_frame->document()) ? m_frame->document()->topOrigin().data() : SecurityOriginData::fromURL(url);
514     if (!ServiceWorkerProvider::singleton().serviceWorkerConnection().mayHaveServiceWorkerRegisteredForOrigin(origin)) {
515         callback(WTF::nullopt);
516         return;
517     }
518
519     auto& connection = ServiceWorkerProvider::singleton().serviceWorkerConnection();
520     connection.matchRegistration(WTFMove(origin), url, WTFMove(callback));
521 }
522
523 static inline bool areRegistrationsEqual(const Optional<ServiceWorkerRegistrationData>& a, const Optional<ServiceWorkerRegistrationData>& b)
524 {
525     if (!a)
526         return !b;
527     if (!b)
528         return false;
529     return a->identifier == b->identifier;
530 }
531 #endif
532
533 void DocumentLoader::redirectReceived(CachedResource& resource, ResourceRequest&& request, const ResourceResponse& redirectResponse, CompletionHandler<void(ResourceRequest&&)>&& completionHandler)
534 {
535     ASSERT_UNUSED(resource, &resource == m_mainResource);
536 #if ENABLE(SERVICE_WORKER)
537     if (m_serviceWorkerRegistrationData) {
538         m_serviceWorkerRegistrationData = { };
539         unregisterTemporaryServiceWorkerClient();
540     }
541     willSendRequest(WTFMove(request), redirectResponse, [completionHandler = WTFMove(completionHandler), protectedThis = makeRef(*this), this] (auto&& request) mutable {
542         ASSERT(!m_substituteData.isValid());
543         if (request.isNull() || !m_mainDocumentError.isNull() || !m_frame) {
544             completionHandler({ });
545             return;
546         }
547
548         if (m_applicationCacheHost->canLoadMainResource(request)) {
549             auto url = request.url();
550             // Let's check service worker registration to see whether loading from network or not.
551             this->matchRegistration(url, [request = WTFMove(request), completionHandler = WTFMove(completionHandler), protectedThis = WTFMove(protectedThis), this](auto&& registrationData) mutable {
552                 if (!m_mainDocumentError.isNull() || !m_frame) {
553                     completionHandler({ });
554                     return;
555                 }
556                 if (!registrationData && this->tryLoadingRedirectRequestFromApplicationCache(request)) {
557                     completionHandler({ });
558                     return;
559                 }
560                 completionHandler(WTFMove(request));
561             });
562             return;
563         }
564         completionHandler(WTFMove(request));
565     });
566 #else
567     willSendRequest(WTFMove(request), redirectResponse, WTFMove(completionHandler));
568 #endif
569 }
570
571 void DocumentLoader::willSendRequest(ResourceRequest&& newRequest, const ResourceResponse& redirectResponse, CompletionHandler<void(ResourceRequest&&)>&& completionHandler)
572 {
573     // Note that there are no asserts here as there are for the other callbacks. This is due to the
574     // fact that this "callback" is sent when starting every load, and the state of callback
575     // deferrals plays less of a part in this function in preventing the bad behavior deferring 
576     // callbacks is meant to prevent.
577     ASSERT(!newRequest.isNull());
578
579     // Logging for <rdar://problem/54830233>.
580     if (!frameLoader() || !frameLoader()->provisionalDocumentLoader())
581         RELEASE_LOG_IF_ALLOWED("willSendRequest: With no provisional document loader");
582
583     bool didReceiveRedirectResponse = !redirectResponse.isNull();
584     if (!frameLoader()->checkIfFormActionAllowedByCSP(newRequest.url(), didReceiveRedirectResponse)) {
585         RELEASE_LOG_IF_ALLOWED("willSendRequest: canceling - form action not allowed by CSP");
586         cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
587         return completionHandler(WTFMove(newRequest));
588     }
589
590     ASSERT(timing().fetchStart());
591     if (didReceiveRedirectResponse) {
592         // If the redirecting url is not allowed to display content from the target origin,
593         // then block the redirect.
594         Ref<SecurityOrigin> redirectingOrigin(SecurityOrigin::create(redirectResponse.url()));
595         if (!redirectingOrigin.get().canDisplay(newRequest.url())) {
596             RELEASE_LOG_IF_ALLOWED("willSendRequest: canceling - redirecting URL not allowed to display content from target");
597             FrameLoader::reportLocalLoadFailed(m_frame, newRequest.url().string());
598             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
599             return completionHandler(WTFMove(newRequest));
600         }
601         if (!portAllowed(newRequest.url())) {
602             RELEASE_LOG_IF_ALLOWED("willSendRequest: canceling - port not allowed");
603             if (m_frame)
604                 m_frame->document()->addConsoleMessage(MessageSource::Security, MessageLevel::Error, "Not allowed to use restricted network port: " + newRequest.url().string());
605             cancelMainResourceLoad(frameLoader()->blockedError(newRequest));
606             return completionHandler(WTFMove(newRequest));
607         }
608         timing().addRedirect(redirectResponse.url(), newRequest.url());
609     }
610
611     ASSERT(m_frame);
612
613     Frame& topFrame = m_frame->tree().top();
614
615     ASSERT(m_frame->document());
616     ASSERT(topFrame.document());
617     
618     // Update cookie policy base URL as URL changes, except for subframes, which use the
619     // URL of the main frame which doesn't change when we redirect.
620     if (m_frame->isMainFrame())
621         newRequest.setFirstPartyForCookies(newRequest.url());
622
623     FrameLoader::addSameSiteInfoToRequestIfNeeded(newRequest, m_frame->document());
624
625     if (!didReceiveRedirectResponse)
626         frameLoader()->client().dispatchWillChangeDocument(m_frame->document()->url(), newRequest.url());
627
628     // If we're fielding a redirect in response to a POST, force a load from origin, since
629     // this is a common site technique to return to a page viewing some data that the POST
630     // just modified.
631     // Also, POST requests always load from origin, but this does not affect subresources.
632     if (newRequest.cachePolicy() == ResourceRequestCachePolicy::UseProtocolCachePolicy && isPostOrRedirectAfterPost(newRequest, redirectResponse))
633         newRequest.setCachePolicy(ResourceRequestCachePolicy::ReloadIgnoringCacheData);
634
635     if (&topFrame != m_frame) {
636         if (!m_frame->loader().mixedContentChecker().canDisplayInsecureContent(m_frame->document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url(), MixedContentChecker::AlwaysDisplayInNonStrictMode::Yes)) {
637             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
638             return completionHandler(WTFMove(newRequest));
639         }
640         if (!frameLoader()->mixedContentChecker().canDisplayInsecureContent(topFrame.document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url())) {
641             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
642             return completionHandler(WTFMove(newRequest));
643         }
644     }
645
646     if (!newRequest.url().host().isEmpty() && SecurityOrigin::shouldIgnoreHost(newRequest.url())) {
647         auto url = newRequest.url();
648         url.setHostAndPort({ });
649         newRequest.setURL(WTFMove(url));
650     }
651
652 #if ENABLE(CONTENT_FILTERING)
653     if (m_contentFilter && !m_contentFilter->continueAfterWillSendRequest(newRequest, redirectResponse))
654         return completionHandler(WTFMove(newRequest));
655 #endif
656
657     setRequest(newRequest);
658
659     if (!didReceiveRedirectResponse)
660         return completionHandler(WTFMove(newRequest));
661
662     auto navigationPolicyCompletionHandler = [this, protectedThis = makeRef(*this), completionHandler = WTFMove(completionHandler)] (ResourceRequest&& request, WeakPtr<FormState>&&, NavigationPolicyDecision navigationPolicyDecision) mutable {
663         m_waitingForNavigationPolicy = false;
664         switch (navigationPolicyDecision) {
665         case NavigationPolicyDecision::IgnoreLoad:
666         case NavigationPolicyDecision::StopAllLoads:
667             stopLoadingForPolicyChange();
668             break;
669         case NavigationPolicyDecision::ContinueLoad:
670             break;
671         }
672
673         completionHandler(WTFMove(request));
674     };
675
676     ASSERT(!m_waitingForNavigationPolicy);
677     m_waitingForNavigationPolicy = true;
678
679     // FIXME: Add a load type check.
680     auto& policyChecker = frameLoader()->policyChecker();
681     RELEASE_ASSERT(!isBackForwardLoadType(policyChecker.loadType()) || frameLoader()->history().provisionalItem());
682     policyChecker.checkNavigationPolicy(WTFMove(newRequest), redirectResponse, WTFMove(navigationPolicyCompletionHandler));
683 }
684
685 bool DocumentLoader::tryLoadingRequestFromApplicationCache()
686 {
687     m_applicationCacheHost->maybeLoadMainResource(m_request, m_substituteData);
688     return tryLoadingSubstituteData();
689 }
690
691 bool DocumentLoader::tryLoadingSubstituteData()
692 {
693     if (!m_substituteData.isValid() || !m_frame->page())
694         return false;
695
696     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning substitute data");
697     m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
698     frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, m_request);
699     frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, m_request, ResourceResponse());
700
701     if (!m_deferMainResourceDataLoad || frameLoader()->loadsSynchronously())
702         handleSubstituteDataLoadNow();
703     else {
704         auto loadData = [this, weakDataLoadToken = makeWeakPtr(m_dataLoadToken)] {
705             if (!weakDataLoadToken)
706                 return;
707             m_dataLoadToken.clear();
708             handleSubstituteDataLoadNow();
709         };
710
711 #if USE(COCOA_EVENT_LOOP)
712         RunLoop::dispatch(*m_frame->page()->scheduledRunLoopPairs(), WTFMove(loadData));
713 #else
714         RunLoop::current().dispatch(WTFMove(loadData));
715 #endif
716     }
717
718     return true;
719 }
720
721 bool DocumentLoader::tryLoadingRedirectRequestFromApplicationCache(const ResourceRequest& request)
722 {
723     m_applicationCacheHost->maybeLoadMainResourceForRedirect(request, m_substituteData);
724     if (!m_substituteData.isValid())
725         return false;
726
727     RELEASE_ASSERT(m_mainResource);
728     auto* loader = m_mainResource->loader();
729     m_identifierForLoadWithoutResourceLoader = loader ? loader->identifier() : m_mainResource->identifierForLoadWithoutResourceLoader();
730
731     // We need to remove our reference to the CachedResource in favor of a SubstituteData load, which can triger the cancellation of the underyling ResourceLoader.
732     // If the ResourceLoader is indeed cancelled, it would normally send resource load callbacks.
733     // Therefore, sever our relationship with the network load but prevent the ResourceLoader from sending ResourceLoadNotifier callbacks.
734
735     auto resourceLoader = makeRefPtr(mainResourceLoader());
736     if (resourceLoader) {
737         ASSERT(resourceLoader->shouldSendResourceLoadCallbacks());
738         resourceLoader->setSendCallbackPolicy(SendCallbackPolicy::DoNotSendCallbacks);
739     }
740
741     clearMainResource();
742
743     if (resourceLoader)
744         resourceLoader->setSendCallbackPolicy(SendCallbackPolicy::SendCallbacks);
745
746     handleSubstituteDataLoadNow();
747     return true;
748 }
749
750 void DocumentLoader::stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(unsigned long identifier, const ResourceResponse& response)
751 {
752     Ref<DocumentLoader> protectedThis { *this };
753     InspectorInstrumentation::continueAfterXFrameOptionsDenied(*m_frame, identifier, *this, response);
754     m_frame->document()->enforceSandboxFlags(SandboxOrigin);
755     if (HTMLFrameOwnerElement* ownerElement = m_frame->ownerElement())
756         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, Event::CanBubble::No, Event::IsCancelable::No));
757
758     // The load event might have detached this frame. In that case, the load will already have been cancelled during detach.
759     if (FrameLoader* frameLoader = this->frameLoader())
760         cancelMainResourceLoad(frameLoader->cancelledError(m_request));
761 }
762
763 void DocumentLoader::responseReceived(CachedResource& resource, const ResourceResponse& response, CompletionHandler<void()>&& completionHandler)
764 {
765     ASSERT_UNUSED(resource, m_mainResource == &resource);
766 #if ENABLE(SERVICE_WORKER)
767     if (RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled() && response.source() == ResourceResponse::Source::MemoryCache) {
768         matchRegistration(response.url(), [this, protectedThis = makeRef(*this), response, completionHandler = WTFMove(completionHandler)](auto&& registrationData) mutable {
769             if (!m_mainDocumentError.isNull() || !m_frame) {
770                 completionHandler();
771                 return;
772             }
773             m_serviceWorkerRegistrationData = WTFMove(registrationData);
774             responseReceived(response, WTFMove(completionHandler));
775         });
776         return;
777     }
778 #endif
779     responseReceived(response, WTFMove(completionHandler));
780 }
781
782 void DocumentLoader::responseReceived(const ResourceResponse& response, CompletionHandler<void()>&& completionHandler)
783 {
784     ASSERT(response.certificateInfo());
785     CompletionHandlerCallingScope completionHandlerCaller(WTFMove(completionHandler));
786
787 #if ENABLE(CONTENT_FILTERING)
788     if (m_contentFilter && !m_contentFilter->continueAfterResponseReceived(response))
789         return;
790 #endif
791
792     Ref<DocumentLoader> protectedThis(*this);
793     bool willLoadFallback = m_applicationCacheHost->maybeLoadFallbackForMainResponse(request(), response);
794
795     // The memory cache doesn't understand the application cache or its caching rules. So if a main resource is served
796     // from the application cache, ensure we don't save the result for future use.
797     if (willLoadFallback)
798         MemoryCache::singleton().remove(*m_mainResource);
799
800     if (willLoadFallback)
801         return;
802
803     ASSERT(m_identifierForLoadWithoutResourceLoader || m_mainResource);
804     unsigned long identifier = m_identifierForLoadWithoutResourceLoader ? m_identifierForLoadWithoutResourceLoader : m_mainResource->identifier();
805     ASSERT(identifier);
806
807     if (m_substituteData.isValid() || !platformStrategies()->loaderStrategy()->havePerformedSecurityChecks(response)) {
808         auto url = response.url();
809         ContentSecurityPolicy contentSecurityPolicy(URL { url }, this);
810         contentSecurityPolicy.didReceiveHeaders(ContentSecurityPolicyResponseHeaders { response }, m_request.httpReferrer());
811         if (!contentSecurityPolicy.allowFrameAncestors(*m_frame, url)) {
812             stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
813             return;
814         }
815
816         if (!contentSecurityPolicy.overridesXFrameOptions()) {
817             String frameOptions = response.httpHeaderFields().get(HTTPHeaderName::XFrameOptions);
818             if (!frameOptions.isNull()) {
819                 if (frameLoader()->shouldInterruptLoadForXFrameOptions(frameOptions, url, identifier)) {
820                     String message = "Refused to display '" + url.stringCenterEllipsizedToLength() + "' in a frame because it set 'X-Frame-Options' to '" + frameOptions + "'.";
821                     m_frame->document()->addConsoleMessage(MessageSource::Security, MessageLevel::Error, message, identifier);
822                     stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
823                     return;
824                 }
825             }
826         }
827     }
828
829     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
830     // See <rdar://problem/6304600> for more details.
831 #if !USE(CF)
832     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
833 #endif
834
835     if (m_isLoadingMultipartContent) {
836         setupForReplace();
837         m_mainResource->clear();
838     } else if (response.isMultipart())
839         m_isLoadingMultipartContent = true;
840
841     m_response = response;
842
843     if (m_identifierForLoadWithoutResourceLoader) {
844         if (m_mainResource && m_mainResource->wasRedirected()) {
845             ASSERT(m_mainResource->status() == CachedResource::Status::Cached);
846             frameLoader()->client().dispatchDidReceiveServerRedirectForProvisionalLoad();
847         }
848         addResponse(m_response);
849         frameLoader()->notifier().dispatchDidReceiveResponse(this, m_identifierForLoadWithoutResourceLoader, m_response, 0);
850     }
851
852     ASSERT(!m_waitingForContentPolicy);
853     ASSERT(frameLoader());
854     m_waitingForContentPolicy = true;
855
856     // Always show content with valid substitute data.
857     if (m_substituteData.isValid()) {
858         continueAfterContentPolicy(PolicyAction::Use);
859         return;
860     }
861
862 #if ENABLE(FTPDIR)
863     // Respect the hidden FTP Directory Listing pref so it can be tested even if the policy delegate might otherwise disallow it
864     if (m_frame->settings().forceFTPDirectoryListings() && m_response.mimeType() == "application/x-ftp-directory") {
865         continueAfterContentPolicy(PolicyAction::Use);
866         return;
867     }
868 #endif
869
870     RefPtr<SubresourceLoader> mainResourceLoader = this->mainResourceLoader();
871     if (mainResourceLoader)
872         mainResourceLoader->markInAsyncResponsePolicyCheck();
873     auto requestIdentifier = PolicyCheckIdentifier::create();
874     frameLoader()->checkContentPolicy(m_response, requestIdentifier, [this, protectedThis = makeRef(*this), mainResourceLoader = WTFMove(mainResourceLoader),
875         completionHandler = completionHandlerCaller.release(), requestIdentifier] (PolicyAction policy, PolicyCheckIdentifier responseIdentifier) mutable {
876         RELEASE_ASSERT(responseIdentifier.isValidFor(requestIdentifier));
877         continueAfterContentPolicy(policy);
878         if (mainResourceLoader)
879             mainResourceLoader->didReceiveResponsePolicy();
880         if (completionHandler)
881             completionHandler();
882     });
883 }
884
885 // Prevent web archives from loading if
886 // 1) it is remote;
887 // 2) it is not the main frame;
888 // 3) it is not any of { loaded by clients; loaded by drag; reloaded from any of the previous two };
889 // because they can claim to be from any domain and thus avoid cross-domain security checks (4120255, 45524528, 47610130).
890 bool DocumentLoader::disallowWebArchive() const
891 {
892     using MIMETypeHashSet = HashSet<String, ASCIICaseInsensitiveHash>;
893     static NeverDestroyed<MIMETypeHashSet> webArchiveMIMETypes {
894         MIMETypeHashSet {
895             "application/x-webarchive"_s,
896             "application/x-mimearchive"_s,
897             "multipart/related"_s,
898 #if PLATFORM(GTK)
899             "message/rfc822"_s,
900 #endif
901         }
902     };
903
904     String mimeType = m_response.mimeType();
905     if (mimeType.isNull() || !webArchiveMIMETypes.get().contains(mimeType))
906         return false;
907
908 #if USE(QUICK_LOOK)
909     if (isQuickLookPreviewURL(m_response.url()))
910         return false;
911 #endif
912
913     if (m_substituteData.isValid())
914         return false;
915
916     if (!LegacySchemeRegistry::shouldTreatURLSchemeAsLocal(m_request.url().protocol().toStringWithoutCopying()))
917         return true;
918
919     if (!frame() || (frame()->isMainFrame() && m_allowsWebArchiveForMainFrame))
920         return false;
921
922     // On purpose of maintaining existing tests.
923     if (frame()->mainFrame().loader().alwaysAllowLocalWebarchive())
924         return false;
925     return true;
926 }
927
928 // Prevent data URIs from loading as the main frame unless the result of user action.
929 bool DocumentLoader::disallowDataRequest() const
930 {
931     if (!m_response.url().protocolIsData())
932         return false;
933
934     if (!frame() || !frame()->isMainFrame() || m_allowsDataURLsForMainFrame || frame()->settings().allowTopNavigationToDataURLs())
935         return false;
936
937     if (auto* currentDocument = frame()->document()) {
938         unsigned long identifier = m_identifierForLoadWithoutResourceLoader ? m_identifierForLoadWithoutResourceLoader : m_mainResource->identifier();
939         ASSERT(identifier);
940
941         currentDocument->addConsoleMessage(MessageSource::Security, MessageLevel::Error, makeString("Not allowed to navigate top frame to data URL '", m_response.url().stringCenterEllipsizedToLength(), "'."), identifier);
942     }
943     RELEASE_LOG_IF_ALLOWED("continueAfterContentPolicy: cannot show URL");
944
945     return true;
946 }
947
948 void DocumentLoader::continueAfterContentPolicy(PolicyAction policy)
949 {
950     ASSERT(m_waitingForContentPolicy);
951     m_waitingForContentPolicy = false;
952     if (isStopping())
953         return;
954
955     if (!m_frame) {
956         RELEASE_LOG_IF_ALLOWED("continueAfterContentPolicy: Policy action %i received by DocumentLoader with null frame", (int)policy);
957         return;
958     }
959
960     switch (policy) {
961     case PolicyAction::Use: {
962         if (!frameLoader()->client().canShowMIMEType(m_response.mimeType()) || disallowWebArchive() || disallowDataRequest()) {
963             frameLoader()->policyChecker().cannotShowMIMEType(m_response);
964             // Check reachedTerminalState since the load may have already been canceled inside of _handleUnimplementablePolicyWithErrorCode::.
965             stopLoadingForPolicyChange();
966             return;
967         }
968         break;
969     }
970
971     case PolicyAction::Download: {
972         // m_mainResource can be null, e.g. when loading a substitute resource from application cache.
973         if (!m_mainResource) {
974             RELEASE_LOG_IF_ALLOWED("continueAfterContentPolicy: cannot show URL");
975             mainReceivedError(frameLoader()->client().cannotShowURLError(m_request));
976             return;
977         }
978
979         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
980             InspectorInstrumentation::continueWithPolicyDownload(*m_frame, mainResourceLoader->identifier(), *this, m_response);
981
982         // When starting the request, we didn't know that it would result in download and not navigation. Now we know that main document URL didn't change.
983         // Download may use this knowledge for purposes unrelated to cookies, notably for setting file quarantine data.
984         frameLoader()->setOriginalURLForDownloadRequest(m_request);
985
986         if (m_request.url().protocolIsData()) {
987             // We decode data URL internally, there is no resource load to convert.
988             frameLoader()->client().startDownload(m_request);
989         } else
990             frameLoader()->client().convertMainResourceLoadToDownload(this, m_request, m_response);
991
992         // The main resource might be loading from the memory cache, or its loader might have gone missing.
993         if (mainResourceLoader()) {
994             static_cast<ResourceLoader*>(mainResourceLoader())->didFail(interruptedForPolicyChangeError());
995             return;
996         }
997
998         // We must stop loading even if there is no main resource loader. Otherwise, we might remain
999         // the client of a CachedRawResource that will continue to send us data.
1000         stopLoadingForPolicyChange();
1001         return;
1002     }
1003     case PolicyAction::StopAllLoads:
1004         ASSERT_NOT_REACHED();
1005 #if !ASSERT_ENABLED
1006         FALLTHROUGH;
1007 #endif
1008     case PolicyAction::Ignore:
1009         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
1010             InspectorInstrumentation::continueWithPolicyIgnore(*m_frame, mainResourceLoader->identifier(), *this, m_response);
1011         stopLoadingForPolicyChange();
1012         return;
1013     }
1014
1015     if (m_response.isInHTTPFamily()) {
1016         int status = m_response.httpStatusCode(); // Status may be zero when loading substitute data, in particular from a WebArchive.
1017         if (status && (status < 200 || status >= 300)) {
1018             auto* owner = m_frame->ownerElement();
1019             if (is<HTMLObjectElement>(owner)) {
1020                 downcast<HTMLObjectElement>(*owner).renderFallbackContent();
1021                 // object elements are no longer rendered after we fallback, so don't
1022                 // keep trying to process data from their load
1023                 cancelMainResourceLoad(frameLoader()->cancelledError(m_request));
1024             }
1025         }
1026     }
1027
1028     if (!isStopping() && m_substituteData.isValid() && isLoadingMainResource()) {
1029         auto content = m_substituteData.content();
1030         if (content && content->size())
1031             dataReceived(content->data(), content->size());
1032         if (isLoadingMainResource())
1033             finishedLoading();
1034
1035         // Remove ourselves as a client of this CachedResource as we've decided to commit substitute data but the
1036         // load may keep going and be useful to other clients of the CachedResource. If we did not do this, we
1037         // may receive data later on even though this DocumentLoader has finished loading.
1038         clearMainResource();
1039     }
1040 }
1041
1042 void DocumentLoader::commitLoad(const char* data, int length)
1043 {
1044     // Both unloading the old page and parsing the new page may execute JavaScript which destroys the datasource
1045     // by starting a new load, so retain temporarily.
1046     RefPtr<Frame> protectedFrame(m_frame);
1047     Ref<DocumentLoader> protectedThis(*this);
1048
1049     commitIfReady();
1050     FrameLoader* frameLoader = DocumentLoader::frameLoader();
1051     if (!frameLoader)
1052         return;
1053 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1054     if (ArchiveFactory::isArchiveMIMEType(response().mimeType()))
1055         return;
1056 #endif
1057     frameLoader->client().committedLoad(this, data, length);
1058
1059     if (isMultipartReplacingLoad())
1060         frameLoader->client().didReplaceMultipartContent();
1061 }
1062
1063 ResourceError DocumentLoader::interruptedForPolicyChangeError() const
1064 {
1065     return frameLoader()->client().interruptedForPolicyChangeError(request());
1066 }
1067
1068 void DocumentLoader::stopLoadingForPolicyChange()
1069 {
1070     ResourceError error = interruptedForPolicyChangeError();
1071     error.setType(ResourceError::Type::Cancellation);
1072     cancelMainResourceLoad(error);
1073 }
1074
1075 #if ENABLE(SERVICE_WORKER)
1076 // https://w3c.github.io/ServiceWorker/#control-and-use-window-client
1077 static inline bool shouldUseActiveServiceWorkerFromParent(const Document& document, const Document& parent)
1078 {
1079     return !document.url().protocolIsInHTTPFamily() && !document.securityOrigin().isUnique() && parent.securityOrigin().canAccess(document.securityOrigin());
1080 }
1081 #endif
1082
1083 void DocumentLoader::commitData(const char* bytes, size_t length)
1084 {
1085     if (!m_gotFirstByte) {
1086         m_gotFirstByte = true;
1087         bool hasBegun = m_writer.begin(documentURL(), false);
1088         m_writer.setDocumentWasLoadedAsPartOfNavigation();
1089
1090         auto* documentOrNull = m_frame ? m_frame->document() : nullptr;
1091         if (!documentOrNull)
1092             return;
1093         auto& document = *documentOrNull;
1094
1095         if (SecurityPolicy::allowSubstituteDataAccessToLocal() && m_originalSubstituteDataWasValid) {
1096             // If this document was loaded with substituteData, then the document can
1097             // load local resources. See https://bugs.webkit.org/show_bug.cgi?id=16756
1098             // and https://bugs.webkit.org/show_bug.cgi?id=19760 for further
1099             // discussion.
1100             document.securityOrigin().grantLoadLocalResources();
1101         }
1102
1103         if (frameLoader()->stateMachine().creatingInitialEmptyDocument())
1104             return;
1105
1106 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1107         if (m_archive && m_archive->shouldOverrideBaseURL())
1108             document.setBaseURLOverride(m_archive->mainResource()->url());
1109 #endif
1110 #if ENABLE(SERVICE_WORKER)
1111         if (RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled()) {
1112             if (m_serviceWorkerRegistrationData && m_serviceWorkerRegistrationData->activeWorker) {
1113                 document.setActiveServiceWorker(ServiceWorker::getOrCreate(document, WTFMove(m_serviceWorkerRegistrationData->activeWorker.value())));
1114                 m_serviceWorkerRegistrationData = { };
1115             } else if (auto* parent = document.parentDocument()) {
1116                 if (shouldUseActiveServiceWorkerFromParent(document, *parent))
1117                     document.setActiveServiceWorker(parent->activeServiceWorker());
1118             }
1119
1120             if (m_frame->document()->activeServiceWorker() || document.url().protocolIsInHTTPFamily())
1121                 document.setServiceWorkerConnection(&ServiceWorkerProvider::singleton().serviceWorkerConnection());
1122
1123             // We currently unregister the temporary service worker client since we now registered the real document.
1124             // FIXME: We should make the real document use the temporary client identifier.
1125             unregisterTemporaryServiceWorkerClient();
1126         }
1127 #endif
1128         // Call receivedFirstData() exactly once per load. We should only reach this point multiple times
1129         // for multipart loads, and FrameLoader::isReplacing() will be true after the first time.
1130         if (!isMultipartReplacingLoad())
1131             frameLoader()->receivedFirstData();
1132
1133         // The load could be canceled under receivedFirstData(), which makes delegate calls and even sometimes dispatches DOM events.
1134         if (!isLoading())
1135             return;
1136
1137         if (auto* window = document.domWindow())
1138             window->prewarmLocalStorageIfNecessary();
1139
1140         bool userChosen;
1141         String encoding;
1142         if (overrideEncoding().isNull()) {
1143             userChosen = false;
1144             encoding = response().textEncodingName();
1145 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1146             if (m_archive && m_archive->shouldUseMainResourceEncoding())
1147                 encoding = m_archive->mainResource()->textEncoding();
1148 #endif
1149         } else {
1150             userChosen = true;
1151             encoding = overrideEncoding();
1152         }
1153
1154         m_writer.setEncoding(encoding, userChosen);
1155
1156         RELEASE_ASSERT(hasBegun);
1157     }
1158
1159 #if ENABLE(CONTENT_EXTENSIONS)
1160     auto& extensionStyleSheets = m_frame->document()->extensionStyleSheets();
1161
1162     for (auto& pendingStyleSheet : m_pendingNamedContentExtensionStyleSheets)
1163         extensionStyleSheets.maybeAddContentExtensionSheet(pendingStyleSheet.key, *pendingStyleSheet.value);
1164     for (auto& pendingSelectorEntry : m_pendingContentExtensionDisplayNoneSelectors) {
1165         for (const auto& pendingSelector : pendingSelectorEntry.value)
1166             extensionStyleSheets.addDisplayNoneSelector(pendingSelectorEntry.key, pendingSelector.first, pendingSelector.second);
1167     }
1168
1169     m_pendingNamedContentExtensionStyleSheets.clear();
1170     m_pendingContentExtensionDisplayNoneSelectors.clear();
1171 #endif
1172
1173     ASSERT(m_frame->document()->parsing());
1174     m_writer.addData(bytes, length);
1175 }
1176
1177 void DocumentLoader::dataReceived(CachedResource& resource, const char* data, int length)
1178 {
1179     ASSERT_UNUSED(resource, &resource == m_mainResource);
1180     dataReceived(data, length);
1181 }
1182
1183 void DocumentLoader::dataReceived(const char* data, int length)
1184 {
1185 #if ENABLE(CONTENT_FILTERING)
1186     if (m_contentFilter && !m_contentFilter->continueAfterDataReceived(data, length))
1187         return;
1188 #endif
1189
1190     ASSERT(data);
1191     ASSERT(length);
1192     ASSERT(!m_response.isNull());
1193
1194     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
1195     // See <rdar://problem/6304600> for more details.
1196 #if !USE(CF)
1197     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
1198 #endif
1199
1200     if (m_identifierForLoadWithoutResourceLoader)
1201         frameLoader()->notifier().dispatchDidReceiveData(this, m_identifierForLoadWithoutResourceLoader, data, length, -1);
1202
1203     m_applicationCacheHost->mainResourceDataReceived(data, length, -1, false);
1204     m_timeOfLastDataReceived = MonotonicTime::now();
1205
1206     if (!isMultipartReplacingLoad())
1207         commitLoad(data, length);
1208 }
1209
1210 void DocumentLoader::setupForReplace()
1211 {
1212     if (!mainResourceData())
1213         return;
1214
1215     frameLoader()->client().willReplaceMultipartContent();
1216     
1217     maybeFinishLoadingMultipartContent();
1218     maybeCreateArchive();
1219     m_writer.end();
1220     frameLoader()->setReplacing();
1221     m_gotFirstByte = false;
1222     
1223     stopLoadingSubresources();
1224     stopLoadingPlugIns();
1225 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1226     clearArchiveResources();
1227 #endif
1228 }
1229
1230 void DocumentLoader::checkLoadComplete()
1231 {
1232     if (!m_frame || isLoading())
1233         return;
1234
1235     ASSERT(this == frameLoader()->activeDocumentLoader());
1236     m_frame->document()->domWindow()->finishedLoading();
1237 }
1238
1239 void DocumentLoader::applyPoliciesToSettings()
1240 {
1241     if (!m_frame) {
1242         ASSERT_NOT_REACHED();
1243         return;
1244     }
1245
1246     if (!m_frame->isMainFrame())
1247         return;
1248
1249 #if ENABLE(MEDIA_SOURCE)
1250     m_frame->settings().setMediaSourceEnabled(m_mediaSourcePolicy == MediaSourcePolicy::Default ? Settings::platformDefaultMediaSourceEnabled() : m_mediaSourcePolicy == MediaSourcePolicy::Enable);
1251 #endif
1252 #if ENABLE(TEXT_AUTOSIZING)
1253     m_frame->settings().setIdempotentModeAutosizingOnlyHonorsPercentages(m_idempotentModeAutosizingOnlyHonorsPercentages);
1254 #endif
1255 }
1256
1257 void DocumentLoader::attachToFrame(Frame& frame)
1258 {
1259     if (m_frame == &frame)
1260         return;
1261
1262     ASSERT(!m_frame);
1263     observeFrame(&frame);
1264     m_writer.setFrame(frame);
1265     attachToFrame();
1266
1267 #if ASSERT_ENABLED
1268     m_hasEverBeenAttached = true;
1269 #endif
1270
1271     applyPoliciesToSettings();
1272 }
1273
1274 void DocumentLoader::attachToFrame()
1275 {
1276     ASSERT(m_frame);
1277 }
1278
1279 void DocumentLoader::detachFromFrame()
1280 {
1281 #if ASSERT_ENABLED
1282     if (m_hasEverBeenAttached)
1283         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader twice without an attachToFrame() inbetween");
1284     else
1285         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader that has never attached to any Frame");
1286 #endif
1287     RefPtr<Frame> protectedFrame(m_frame);
1288     Ref<DocumentLoader> protectedThis(*this);
1289
1290     // It never makes sense to have a document loader that is detached from its
1291     // frame have any loads active, so kill all the loads.
1292     stopLoading();
1293     if (m_mainResource && m_mainResource->hasClient(*this))
1294         m_mainResource->removeClient(*this);
1295 #if ENABLE(CONTENT_FILTERING)
1296     if (m_contentFilter)
1297         m_contentFilter->stopFilteringMainResource();
1298 #endif
1299
1300     m_applicationCacheHost->setDOMApplicationCache(nullptr);
1301
1302     cancelPolicyCheckIfNeeded();
1303
1304     // cancelPolicyCheckIfNeeded can clear m_frame if the policy check
1305     // is stopped, resulting in a recursive call into this detachFromFrame.
1306     // If m_frame is nullptr after cancelPolicyCheckIfNeeded, our work is
1307     // already done so just return.
1308     if (!m_frame)
1309         return;
1310
1311     InspectorInstrumentation::loaderDetachedFromFrame(*m_frame, *this);
1312
1313     observeFrame(nullptr);
1314 }
1315
1316 void DocumentLoader::clearMainResourceLoader()
1317 {
1318     m_loadingMainResource = false;
1319
1320     auto* frameLoader = this->frameLoader();
1321
1322     if (!frameLoader)
1323         return;
1324
1325     if (this == frameLoader->activeDocumentLoader())
1326         checkLoadComplete();
1327 }
1328
1329 #if ENABLE(APPLICATION_MANIFEST)
1330 uint64_t DocumentLoader::loadApplicationManifest()
1331 {
1332     static uint64_t nextCallbackID = 1;
1333
1334     auto* document = this->document();
1335     if (!document)
1336         return 0;
1337
1338     if (!m_frame->isMainFrame())
1339         return 0;
1340
1341     if (document->url().isEmpty() || document->url().protocolIsAbout())
1342         return 0;
1343
1344     auto head = document->head();
1345     if (!head)
1346         return 0;
1347
1348     URL manifestURL;
1349     bool useCredentials = false;
1350     for (const auto& link : childrenOfType<HTMLLinkElement>(*head)) {
1351         if (link.isApplicationManifest()) {
1352             manifestURL = link.href();
1353             useCredentials = equalIgnoringASCIICase(link.attributeWithoutSynchronization(HTMLNames::crossoriginAttr), "use-credentials");
1354             break;
1355         }
1356     }
1357
1358     if (manifestURL.isEmpty() || !manifestURL.isValid())
1359         return 0;
1360
1361     auto manifestLoader = makeUnique<ApplicationManifestLoader>(*this, manifestURL, useCredentials);
1362     auto* rawManifestLoader = manifestLoader.get();
1363     auto callbackID = nextCallbackID++;
1364     m_applicationManifestLoaders.set(WTFMove(manifestLoader), callbackID);
1365
1366     if (!rawManifestLoader->startLoading()) {
1367         m_applicationManifestLoaders.remove(rawManifestLoader);
1368         return 0;
1369     }
1370
1371     return callbackID;
1372 }
1373
1374 void DocumentLoader::finishedLoadingApplicationManifest(ApplicationManifestLoader& loader)
1375 {
1376     // If the DocumentLoader has detached from its frame, all manifest loads should have already been canceled.
1377     ASSERT(m_frame);
1378
1379     auto callbackIdentifier = m_applicationManifestLoaders.get(&loader);
1380     notifyFinishedLoadingApplicationManifest(callbackIdentifier, loader.processManifest());
1381     m_applicationManifestLoaders.remove(&loader);
1382 }
1383
1384 void DocumentLoader::notifyFinishedLoadingApplicationManifest(uint64_t callbackIdentifier, Optional<ApplicationManifest> manifest)
1385 {
1386     RELEASE_ASSERT(callbackIdentifier);
1387     RELEASE_ASSERT(m_frame);
1388     m_frame->loader().client().finishedLoadingApplicationManifest(callbackIdentifier, manifest);
1389 }
1390 #endif
1391
1392 bool DocumentLoader::isLoadingInAPISense() const
1393 {
1394     // Once a frame has loaded, we no longer need to consider subresources,
1395     // but we still need to consider subframes.
1396     if (frameLoader()->state() != FrameStateComplete) {
1397         if (m_frame->settings().needsIsLoadingInAPISenseQuirk() && !m_subresourceLoaders.isEmpty())
1398             return true;
1399
1400         ASSERT(m_frame->document());
1401         auto& document = *m_frame->document();
1402         if ((isLoadingMainResource() || !document.loadEventFinished()) && isLoading())
1403             return true;
1404         if (m_cachedResourceLoader->requestCount())
1405             return true;
1406         if (document.isDelayingLoadEvent())
1407             return true;
1408         if (document.processingLoadEvent())
1409             return true;
1410         if (document.hasActiveParser())
1411             return true;
1412         auto* scriptableParser = document.scriptableDocumentParser();
1413         if (scriptableParser && scriptableParser->hasScriptsWaitingForStylesheets())
1414             return true;
1415     }
1416     return frameLoader()->subframeIsLoading();
1417 }
1418
1419 bool DocumentLoader::maybeCreateArchive()
1420 {
1421 #if !ENABLE(WEB_ARCHIVE) && !ENABLE(MHTML)
1422     return false;
1423 #else
1424     // Give the archive machinery a crack at this document. If the MIME type is not an archive type, it will return 0.
1425     m_archive = ArchiveFactory::create(m_response.url(), mainResourceData().get(), m_response.mimeType());
1426     if (!m_archive)
1427         return false;
1428     
1429     addAllArchiveResources(*m_archive);
1430     ASSERT(m_archive->mainResource());
1431     auto& mainResource = *m_archive->mainResource();
1432     m_parsedArchiveData = &mainResource.data();
1433     m_writer.setMIMEType(mainResource.mimeType());
1434
1435     ASSERT(m_frame->document());
1436     commitData(mainResource.data().data(), mainResource.data().size());
1437     return true;
1438 #endif
1439 }
1440
1441 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1442
1443 void DocumentLoader::setArchive(Ref<Archive>&& archive)
1444 {
1445     m_archive = WTFMove(archive);
1446     addAllArchiveResources(*m_archive);
1447 }
1448
1449 void DocumentLoader::addAllArchiveResources(Archive& archive)
1450 {
1451     if (!m_archiveResourceCollection)
1452         m_archiveResourceCollection = makeUnique<ArchiveResourceCollection>();
1453     m_archiveResourceCollection->addAllResources(archive);
1454 }
1455
1456 // FIXME: Adding a resource directly to a DocumentLoader/ArchiveResourceCollection seems like bad design, but is API some apps rely on.
1457 // Can we change the design in a manner that will let us deprecate that API without reducing functionality of those apps?
1458 void DocumentLoader::addArchiveResource(Ref<ArchiveResource>&& resource)
1459 {
1460     if (!m_archiveResourceCollection)
1461         m_archiveResourceCollection = makeUnique<ArchiveResourceCollection>();
1462     m_archiveResourceCollection->addResource(WTFMove(resource));
1463 }
1464
1465 RefPtr<Archive> DocumentLoader::popArchiveForSubframe(const String& frameName, const URL& url)
1466 {
1467     return m_archiveResourceCollection ? m_archiveResourceCollection->popSubframeArchive(frameName, url) : nullptr;
1468 }
1469
1470 void DocumentLoader::clearArchiveResources()
1471 {
1472     m_archiveResourceCollection = nullptr;
1473     m_substituteResourceDeliveryTimer.stop();
1474 }
1475
1476 SharedBuffer* DocumentLoader::parsedArchiveData() const
1477 {
1478     return m_parsedArchiveData.get();
1479 }
1480
1481 #endif // ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1482
1483 ArchiveResource* DocumentLoader::archiveResourceForURL(const URL& url) const
1484 {
1485     if (!m_archiveResourceCollection)
1486         return nullptr;
1487     auto* resource = m_archiveResourceCollection->archiveResourceForURL(url);
1488     if (!resource || resource->shouldIgnoreWhenUnarchiving())
1489         return nullptr;
1490     return resource;
1491 }
1492
1493 RefPtr<ArchiveResource> DocumentLoader::mainResource() const
1494 {
1495     RefPtr<SharedBuffer> data = mainResourceData();
1496     if (!data)
1497         data = SharedBuffer::create();
1498     auto& response = this->response();
1499     return ArchiveResource::create(WTFMove(data), response.url(), response.mimeType(), response.textEncodingName(), frame()->tree().uniqueName());
1500 }
1501
1502 RefPtr<ArchiveResource> DocumentLoader::subresource(const URL& url) const
1503 {
1504     if (!isCommitted())
1505         return nullptr;
1506     
1507     auto* resource = m_cachedResourceLoader->cachedResource(url);
1508     if (!resource || !resource->isLoaded())
1509         return archiveResourceForURL(url);
1510
1511     if (resource->type() == CachedResource::Type::MainResource)
1512         return nullptr;
1513
1514     auto* data = resource->resourceBuffer();
1515     if (!data)
1516         return nullptr;
1517
1518     return ArchiveResource::create(data, url, resource->response());
1519 }
1520
1521 Vector<Ref<ArchiveResource>> DocumentLoader::subresources() const
1522 {
1523     if (!isCommitted())
1524         return { };
1525
1526     Vector<Ref<ArchiveResource>> subresources;
1527     for (auto& handle : m_cachedResourceLoader->allCachedResources().values()) {
1528         if (auto subresource = this->subresource(handle->url()))
1529             subresources.append(subresource.releaseNonNull());
1530     }
1531     return subresources;
1532 }
1533
1534 void DocumentLoader::deliverSubstituteResourcesAfterDelay()
1535 {
1536     if (m_pendingSubstituteResources.isEmpty())
1537         return;
1538     ASSERT(m_frame);
1539     ASSERT(m_frame->page());
1540     if (m_frame->page()->defersLoading())
1541         return;
1542
1543     if (!m_substituteResourceDeliveryTimer.isActive())
1544         m_substituteResourceDeliveryTimer.startOneShot(0_s);
1545 }
1546
1547 void DocumentLoader::substituteResourceDeliveryTimerFired()
1548 {
1549     if (m_pendingSubstituteResources.isEmpty())
1550         return;
1551     ASSERT(m_frame);
1552     ASSERT(m_frame->page());
1553     if (m_frame->page()->defersLoading())
1554         return;
1555
1556     auto pendingSubstituteResources = WTFMove(m_pendingSubstituteResources);
1557     for (auto& pendingSubstituteResource : pendingSubstituteResources) {
1558         auto& loader = pendingSubstituteResource.key;
1559         if (auto& resource = pendingSubstituteResource.value)
1560             resource->deliver(*loader);
1561         else {
1562             // A null resource means that we should fail the load.
1563             // FIXME: Maybe we should use another error here - something like "not in cache".
1564             loader->didFail(loader->cannotShowURLError());
1565         }
1566     }
1567 }
1568
1569 #if ASSERT_ENABLED
1570
1571 bool DocumentLoader::isSubstituteLoadPending(ResourceLoader* loader) const
1572 {
1573     return m_pendingSubstituteResources.contains(loader);
1574 }
1575
1576 #endif // ASSERT_ENABLED
1577
1578 void DocumentLoader::cancelPendingSubstituteLoad(ResourceLoader* loader)
1579 {
1580     if (m_pendingSubstituteResources.isEmpty())
1581         return;
1582     m_pendingSubstituteResources.remove(loader);
1583     if (m_pendingSubstituteResources.isEmpty())
1584         m_substituteResourceDeliveryTimer.stop();
1585 }
1586
1587 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1588
1589 bool DocumentLoader::scheduleArchiveLoad(ResourceLoader& loader, const ResourceRequest& request)
1590 {
1591     if (auto* resource = archiveResourceForURL(request.url())) {
1592         scheduleSubstituteResourceLoad(loader, *resource);
1593         return true;
1594     }
1595
1596     if (!m_archive)
1597         return false;
1598
1599 #if ENABLE(WEB_ARCHIVE)
1600     // The idea of WebArchiveDebugMode is that we should fail instead of trying to fetch from the network.
1601     // Returning true ensures the caller will not try to fetch from the network.
1602     if (m_frame->settings().webArchiveDebugModeEnabled() && responseMIMEType() == "application/x-webarchive")
1603         return true;
1604 #endif
1605
1606     // If we want to load from the archive only, then we should always return true so that the caller
1607     // does not try to fetch form the network.
1608     return m_archive->shouldLoadFromArchiveOnly();
1609 }
1610
1611 #endif
1612
1613 void DocumentLoader::scheduleSubstituteResourceLoad(ResourceLoader& loader, SubstituteResource& resource)
1614 {
1615 #if ENABLE(SERVICE_WORKER)
1616     ASSERT(!loader.options().serviceWorkerRegistrationIdentifier);
1617 #endif
1618     m_pendingSubstituteResources.set(&loader, &resource);
1619     deliverSubstituteResourcesAfterDelay();
1620 }
1621
1622 void DocumentLoader::scheduleCannotShowURLError(ResourceLoader& loader)
1623 {
1624     m_pendingSubstituteResources.set(&loader, nullptr);
1625     deliverSubstituteResourcesAfterDelay();
1626 }
1627
1628 void DocumentLoader::addResponse(const ResourceResponse& response)
1629 {
1630     if (!m_stopRecordingResponses)
1631         m_responses.append(response);
1632 }
1633
1634 void DocumentLoader::stopRecordingResponses()
1635 {
1636     m_stopRecordingResponses = true;
1637     m_responses.shrinkToFit();
1638 }
1639
1640 void DocumentLoader::setCustomHeaderFields(Vector<CustomHeaderFields>&& fields)
1641 {
1642     m_customHeaderFields = WTFMove(fields);
1643 }
1644
1645 void DocumentLoader::setTitle(const StringWithDirection& title)
1646 {
1647     if (m_pageTitle == title)
1648         return;
1649
1650     frameLoader()->willChangeTitle(this);
1651     m_pageTitle = title;
1652     frameLoader()->didChangeTitle(this);
1653 }
1654
1655 URL DocumentLoader::urlForHistory() const
1656 {
1657     // Return the URL to be used for history and B/F list.
1658     // Returns nil for WebDataProtocol URLs that aren't alternates
1659     // for unreachable URLs, because these can't be stored in history.
1660     if (m_substituteData.isValid() && !m_substituteData.shouldRevealToSessionHistory())
1661         return unreachableURL();
1662
1663     return m_originalRequestCopy.url();
1664 }
1665
1666 bool DocumentLoader::urlForHistoryReflectsFailure() const
1667 {
1668     return m_substituteData.isValid() || m_response.httpStatusCode() >= 400;
1669 }
1670
1671 URL DocumentLoader::documentURL() const
1672 {
1673     URL url = substituteData().response().url();
1674 #if ENABLE(WEB_ARCHIVE)
1675     if (url.isEmpty() && m_archive && m_archive->shouldUseMainResourceURL())
1676         url = m_archive->mainResource()->url();
1677 #endif
1678     if (url.isEmpty())
1679         url = m_request.url();
1680     if (url.isEmpty())
1681         url = m_response.url();
1682     return url;
1683 }
1684
1685 #if PLATFORM(IOS_FAMILY)
1686
1687 // FIXME: This method seems to violate the encapsulation of this class.
1688 void DocumentLoader::setResponseMIMEType(const String& responseMimeType)
1689 {
1690     m_response.setMimeType(responseMimeType);
1691 }
1692
1693 #endif
1694
1695 void DocumentLoader::setDefersLoading(bool defers)
1696 {
1697     // Multiple frames may be loading the same main resource simultaneously. If deferral state changes,
1698     // each frame's DocumentLoader will try to send a setDefersLoading() to the same underlying ResourceLoader. Ensure only
1699     // the "owning" DocumentLoader does so, as setDefersLoading() is not resilient to setting the same value repeatedly.
1700     if (mainResourceLoader() && mainResourceLoader()->documentLoader() == this)
1701         mainResourceLoader()->setDefersLoading(defers);
1702
1703     setAllDefersLoading(m_subresourceLoaders, defers);
1704     setAllDefersLoading(m_plugInStreamLoaders, defers);
1705     if (!defers)
1706         deliverSubstituteResourcesAfterDelay();
1707 }
1708
1709 void DocumentLoader::setMainResourceDataBufferingPolicy(DataBufferingPolicy dataBufferingPolicy)
1710 {
1711     if (m_mainResource)
1712         m_mainResource->setDataBufferingPolicy(dataBufferingPolicy);
1713 }
1714
1715 void DocumentLoader::stopLoadingPlugIns()
1716 {
1717     cancelAll(m_plugInStreamLoaders);
1718 }
1719
1720 void DocumentLoader::stopLoadingSubresources()
1721 {
1722     cancelAll(m_subresourceLoaders);
1723     ASSERT(m_subresourceLoaders.isEmpty());
1724 }
1725
1726 void DocumentLoader::addSubresourceLoader(ResourceLoader* loader)
1727 {
1728     // The main resource's underlying ResourceLoader will ask to be added here.
1729     // It is much simpler to handle special casing of main resource loads if we don't
1730     // let it be added. In the main resource load case, mainResourceLoader()
1731     // will still be null at this point, but m_gotFirstByte should be false here if and only
1732     // if we are just starting the main resource load.
1733     if (!m_gotFirstByte)
1734         return;
1735     ASSERT(loader->identifier());
1736     ASSERT(!m_subresourceLoaders.contains(loader->identifier()));
1737     ASSERT(!mainResourceLoader() || mainResourceLoader() != loader);
1738
1739     // Application Cache loaders are handled by their ApplicationCacheGroup directly.
1740     if (loader->options().applicationCacheMode == ApplicationCacheMode::Bypass)
1741         return;
1742
1743 #if ASSERT_ENABLED
1744     if (document()) {
1745         switch (document()->backForwardCacheState()) {
1746         case Document::NotInBackForwardCache:
1747             break;
1748         case Document::AboutToEnterBackForwardCache: {
1749             // A page about to enter the BackForwardCache should only be able to start ping loads.
1750             auto* cachedResource = MemoryCache::singleton().resourceForRequest(loader->request(), loader->frameLoader()->frame().page()->sessionID());
1751             ASSERT(cachedResource && CachedResource::shouldUsePingLoad(cachedResource->type()));
1752             break;
1753         }
1754         case Document::InBackForwardCache:
1755             // A page in the BackForwardCache should not be able to start loads.
1756             ASSERT_NOT_REACHED();
1757             break;
1758         }
1759     }
1760 #endif
1761
1762     m_subresourceLoaders.add(loader->identifier(), loader);
1763 }
1764
1765 void DocumentLoader::removeSubresourceLoader(LoadCompletionType type, ResourceLoader* loader)
1766 {
1767     ASSERT(loader->identifier());
1768
1769     if (!m_subresourceLoaders.remove(loader->identifier()))
1770         return;
1771     checkLoadComplete();
1772     if (Frame* frame = m_frame)
1773         frame->loader().subresourceLoadDone(type);
1774 }
1775
1776 void DocumentLoader::addPlugInStreamLoader(ResourceLoader& loader)
1777 {
1778     ASSERT(loader.identifier());
1779     ASSERT(!m_plugInStreamLoaders.contains(loader.identifier()));
1780
1781     m_plugInStreamLoaders.add(loader.identifier(), &loader);
1782 }
1783
1784 void DocumentLoader::removePlugInStreamLoader(ResourceLoader& loader)
1785 {
1786     ASSERT(loader.identifier());
1787     ASSERT(&loader == m_plugInStreamLoaders.get(loader.identifier()));
1788
1789     m_plugInStreamLoaders.remove(loader.identifier());
1790     checkLoadComplete();
1791 }
1792
1793 bool DocumentLoader::isMultipartReplacingLoad() const
1794 {
1795     return isLoadingMultipartContent() && frameLoader()->isReplacing();
1796 }
1797
1798 bool DocumentLoader::maybeLoadEmpty()
1799 {
1800     bool shouldLoadEmpty = !m_substituteData.isValid() && (m_request.url().isEmpty() || LegacySchemeRegistry::shouldLoadURLSchemeAsEmptyDocument(m_request.url().protocol().toStringWithoutCopying()));
1801     if (!shouldLoadEmpty && !frameLoader()->client().representationExistsForURLScheme(m_request.url().protocol().toStringWithoutCopying()))
1802         return false;
1803
1804     if (m_request.url().isEmpty() && !frameLoader()->stateMachine().creatingInitialEmptyDocument()) {
1805         m_request.setURL(aboutBlankURL());
1806         if (isLoadingMainResource())
1807             frameLoader()->client().dispatchDidChangeProvisionalURL();
1808     }
1809
1810     String mimeType = shouldLoadEmpty ? "text/html" : frameLoader()->client().generatedMIMETypeForURLScheme(m_request.url().protocol().toStringWithoutCopying());
1811     m_response = ResourceResponse(m_request.url(), mimeType, 0, String());
1812     finishedLoading();
1813     return true;
1814 }
1815
1816 void DocumentLoader::startLoadingMainResource()
1817 {
1818     m_mainDocumentError = ResourceError();
1819     timing().markStartTimeAndFetchStart();
1820     ASSERT(!m_mainResource);
1821     ASSERT(!m_loadingMainResource);
1822     m_loadingMainResource = true;
1823
1824     Ref<DocumentLoader> protectedThis(*this);
1825
1826     if (maybeLoadEmpty()) {
1827         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning empty document");
1828         return;
1829     }
1830
1831 #if ENABLE(CONTENT_FILTERING)
1832     m_contentFilter = !m_substituteData.isValid() ? ContentFilter::create(*this) : nullptr;
1833 #endif
1834
1835     // Make sure we re-apply the user agent to the Document's ResourceRequest upon reload in case the embedding
1836     // application has changed it, by clearing the previous user agent value here and applying the new value in CachedResourceLoader.
1837     m_request.clearHTTPUserAgent();
1838
1839     ASSERT(timing().startTime());
1840     ASSERT(timing().fetchStart());
1841
1842     willSendRequest(ResourceRequest(m_request), ResourceResponse(), [this, protectedThis = WTFMove(protectedThis)] (ResourceRequest&& request) mutable {
1843         m_request = request;
1844         // FIXME: Implement local URL interception by getting the service worker of the parent.
1845
1846         // willSendRequest() may lead to our Frame being detached or cancelling the load via nulling the ResourceRequest.
1847         if (!m_frame || m_request.isNull()) {
1848             RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Load canceled after willSendRequest");
1849             return;
1850         }
1851
1852         request.setRequester(ResourceRequest::Requester::Main);
1853         // If this is a reload the cache layer might have made the previous request conditional. DocumentLoader can't handle 304 responses itself.
1854         request.makeUnconditional();
1855
1856         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Starting load");
1857
1858 #if ENABLE(SERVICE_WORKER)
1859         if (m_applicationCacheHost->canLoadMainResource(request) || m_substituteData.isValid()) {
1860             auto url = request.url();
1861             matchRegistration(url, [request = WTFMove(request), protectedThis = WTFMove(protectedThis), this] (auto&& registrationData) mutable {
1862                 if (!m_mainDocumentError.isNull()) {
1863                     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource callback: Load canceled because of main document error (type = %d, code = %d)", static_cast<int>(m_mainDocumentError.type()), m_mainDocumentError.errorCode());
1864                     return;
1865                 }
1866                 if (!m_frame) {
1867                     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource callback: Load canceled because no frame");
1868                     return;
1869                 }
1870
1871                 m_serviceWorkerRegistrationData = WTFMove(registrationData);
1872                 // Prefer existing substitute data (from WKWebView.loadData etc) over service worker fetch.
1873                 if (this->tryLoadingSubstituteData()) {
1874                     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource callback: Load canceled because of substitute data");
1875                     return;
1876                 }
1877
1878                 if (!m_serviceWorkerRegistrationData && this->tryLoadingRequestFromApplicationCache()) {
1879                     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource callback: Loaded from Application Cache");
1880                     return;
1881                 }
1882                 this->loadMainResource(WTFMove(request));
1883             });
1884             return;
1885         }
1886 #else
1887         if (tryLoadingRequestFromApplicationCache()) {
1888             RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Loaded from Application Cache");
1889             return;
1890         }
1891 #endif
1892         loadMainResource(WTFMove(request));
1893     });
1894 }
1895
1896 void DocumentLoader::unregisterTemporaryServiceWorkerClient()
1897 {
1898 #if ENABLE(SERVICE_WORKER)
1899     if (!m_temporaryServiceWorkerClient || !RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled())
1900         return;
1901
1902     auto& serviceWorkerConnection = ServiceWorkerProvider::singleton().serviceWorkerConnection();
1903     serviceWorkerConnection.unregisterServiceWorkerClient(*m_temporaryServiceWorkerClient);
1904 #endif
1905 }
1906
1907 void DocumentLoader::loadMainResource(ResourceRequest&& request)
1908 {
1909     ResourceLoaderOptions mainResourceLoadOptions(
1910         SendCallbackPolicy::SendCallbacks,
1911         ContentSniffingPolicy::SniffContent,
1912         DataBufferingPolicy::BufferData,
1913         StoredCredentialsPolicy::Use,
1914         ClientCredentialPolicy::MayAskClientForCredentials,
1915         FetchOptions::Credentials::Include,
1916         SecurityCheckPolicy::SkipSecurityCheck,
1917         FetchOptions::Mode::Navigate,
1918         CertificateInfoPolicy::IncludeCertificateInfo,
1919         ContentSecurityPolicyImposition::SkipPolicyCheck,
1920         DefersLoadingPolicy::AllowDefersLoading,
1921         CachingPolicy::AllowCaching);
1922 #if ENABLE(SERVICE_WORKER)
1923     if (!m_temporaryServiceWorkerClient) {
1924         // The main navigation load will trigger the registration of the temp client.
1925         m_temporaryServiceWorkerClient = DocumentIdentifier::generate();
1926         ASSERT(!temporaryIdentifierToLoaderMap().contains(*m_temporaryServiceWorkerClient));
1927         temporaryIdentifierToLoaderMap().add(*m_temporaryServiceWorkerClient, this);
1928     }
1929     mainResourceLoadOptions.clientIdentifier = m_temporaryServiceWorkerClient;
1930 #endif
1931     CachedResourceRequest mainResourceRequest(WTFMove(request), mainResourceLoadOptions);
1932     if (!m_frame->isMainFrame() && m_frame->document()) {
1933         // If we are loading the main resource of a subframe, use the cache partition of the main document.
1934         mainResourceRequest.setDomainForCachePartition(*m_frame->document());
1935     } else {
1936         auto origin = SecurityOrigin::create(mainResourceRequest.resourceRequest().url());
1937         origin->setStorageBlockingPolicy(frameLoader()->frame().settings().storageBlockingPolicy());
1938         mainResourceRequest.setDomainForCachePartition(origin->domainForCachePartition());
1939     }
1940
1941     m_mainResource = m_cachedResourceLoader->requestMainResource(WTFMove(mainResourceRequest)).value_or(nullptr);
1942
1943     if (!m_mainResource) {
1944         // The frame may have gone away if this load was cancelled synchronously and this was the last pending load.
1945         // This is because we may have fired the load event in a parent frame.
1946         if (!m_frame) {
1947             RELEASE_LOG_IF_ALLOWED("loadMainResource: Unable to load main resource, frame has gone away");
1948             return;
1949         }
1950
1951         if (!m_request.url().isValid()) {
1952             RELEASE_LOG_IF_ALLOWED("loadMainResource: Unable to load main resource, URL is invalid");
1953             cancelMainResourceLoad(frameLoader()->client().cannotShowURLError(m_request));
1954             return;
1955         }
1956
1957         RELEASE_LOG_IF_ALLOWED("loadMainResource: Unable to load main resource, returning empty document");
1958
1959         setRequest(ResourceRequest());
1960         // If the load was aborted by clearing m_request, it's possible the ApplicationCacheHost
1961         // is now in a state where starting an empty load will be inconsistent. Replace it with
1962         // a new ApplicationCacheHost.
1963         m_applicationCacheHost = makeUnique<ApplicationCacheHost>(*this);
1964         maybeLoadEmpty();
1965         return;
1966     }
1967
1968     ASSERT(m_frame);
1969
1970 #if ENABLE(CONTENT_EXTENSIONS)
1971     if (m_mainResource->errorOccurred() && m_frame->page() && m_mainResource->resourceError().domain() == ContentExtensions::WebKitContentBlockerDomain) {
1972         RELEASE_LOG_IF_ALLOWED("loadMainResource: Blocked by content blocker error");
1973         cancelMainResourceLoad(frameLoader()->blockedByContentBlockerError(m_request));
1974         return;
1975     }
1976 #endif
1977
1978     if (!mainResourceLoader()) {
1979         m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
1980         frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, mainResourceRequest.resourceRequest());
1981         frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, mainResourceRequest.resourceRequest(), ResourceResponse());
1982     }
1983
1984     becomeMainResourceClient();
1985
1986     // A bunch of headers are set when the underlying ResourceLoader is created, and m_request needs to include those.
1987     ResourceRequest updatedRequest = mainResourceLoader() ? mainResourceLoader()->originalRequest() : mainResourceRequest.resourceRequest();
1988     // If there was a fragment identifier on m_request, the cache will have stripped it. m_request should include
1989     // the fragment identifier, so add that back in.
1990     if (equalIgnoringFragmentIdentifier(m_request.url(), updatedRequest.url()))
1991         updatedRequest.setURL(m_request.url());
1992     setRequest(updatedRequest);
1993 }
1994
1995 void DocumentLoader::cancelPolicyCheckIfNeeded()
1996 {
1997     if (m_waitingForContentPolicy || m_waitingForNavigationPolicy) {
1998         RELEASE_ASSERT(frameLoader());
1999         frameLoader()->policyChecker().stopCheck();
2000         m_waitingForContentPolicy = false;
2001         m_waitingForNavigationPolicy = false;
2002     }
2003 }
2004
2005 void DocumentLoader::cancelMainResourceLoad(const ResourceError& resourceError)
2006 {
2007     Ref<DocumentLoader> protectedThis(*this);
2008     ResourceError error = resourceError.isNull() ? frameLoader()->cancelledError(m_request) : resourceError;
2009
2010     RELEASE_LOG_IF_ALLOWED("cancelMainResourceLoad: (type = %d, code = %d)", static_cast<int>(error.type()), error.errorCode());
2011
2012     m_dataLoadToken.clear();
2013
2014     cancelPolicyCheckIfNeeded();
2015
2016     if (mainResourceLoader())
2017         mainResourceLoader()->cancel(error);
2018
2019     clearMainResource();
2020
2021     mainReceivedError(error);
2022 }
2023
2024 void DocumentLoader::willContinueMainResourceLoadAfterRedirect(const ResourceRequest& newRequest)
2025 {
2026     setRequest(newRequest);
2027 }
2028
2029 void DocumentLoader::clearMainResource()
2030 {
2031     ASSERT(isMainThread());
2032     if (m_mainResource && m_mainResource->hasClient(*this))
2033         m_mainResource->removeClient(*this);
2034 #if ENABLE(CONTENT_FILTERING)
2035     if (m_contentFilter)
2036         m_contentFilter->stopFilteringMainResource();
2037 #endif
2038
2039     m_mainResource = nullptr;
2040
2041     unregisterTemporaryServiceWorkerClient();
2042 }
2043
2044 void DocumentLoader::subresourceLoaderFinishedLoadingOnePart(ResourceLoader* loader)
2045 {
2046     unsigned long identifier = loader->identifier();
2047     ASSERT(identifier);
2048
2049     if (!m_multipartSubresourceLoaders.add(identifier, loader).isNewEntry) {
2050         ASSERT(m_multipartSubresourceLoaders.get(identifier) == loader);
2051         ASSERT(!m_subresourceLoaders.contains(identifier));
2052     } else {
2053         ASSERT(m_subresourceLoaders.contains(identifier));
2054         m_subresourceLoaders.remove(identifier);
2055     }
2056
2057     checkLoadComplete();
2058     if (Frame* frame = m_frame)
2059         frame->loader().checkLoadComplete();    
2060 }
2061
2062 void DocumentLoader::maybeFinishLoadingMultipartContent()
2063 {
2064     if (!isMultipartReplacingLoad())
2065         return;
2066
2067     frameLoader()->setupForReplace();
2068     m_committed = false;
2069     RefPtr<SharedBuffer> resourceData = mainResourceData();
2070     commitLoad(resourceData->data(), resourceData->size());
2071 }
2072
2073 void DocumentLoader::startIconLoading()
2074 {
2075     static uint64_t nextIconCallbackID = 1;
2076
2077     auto* document = this->document();
2078     if (!document)
2079         return;
2080
2081     if (!m_frame->isMainFrame())
2082         return;
2083
2084     if (document->url().isEmpty() || document->url().protocolIsAbout())
2085         return;
2086
2087     m_linkIcons = LinkIconCollector { *document }.iconsOfTypes({ LinkIconType::Favicon, LinkIconType::TouchIcon, LinkIconType::TouchPrecomposedIcon });
2088
2089     auto findResult = m_linkIcons.findMatching([](auto& icon) { return icon.type == LinkIconType::Favicon; });
2090     if (findResult == notFound)
2091         m_linkIcons.append({ document->completeURL("/favicon.ico"_s), LinkIconType::Favicon, String(), WTF::nullopt, { } });
2092
2093     if (!m_linkIcons.size())
2094         return;
2095
2096     Vector<std::pair<WebCore::LinkIcon&, uint64_t>> iconDecisions;
2097     iconDecisions.reserveInitialCapacity(m_linkIcons.size());
2098     for (auto& icon : m_linkIcons) {
2099         auto result = m_iconsPendingLoadDecision.add(nextIconCallbackID++, icon);
2100         iconDecisions.uncheckedAppend({ icon, result.iterator->key });
2101     }
2102
2103     m_frame->loader().client().getLoadDecisionForIcons(iconDecisions);
2104 }
2105
2106 void DocumentLoader::didGetLoadDecisionForIcon(bool decision, uint64_t loadIdentifier, uint64_t newCallbackID)
2107 {
2108     auto icon = m_iconsPendingLoadDecision.take(loadIdentifier);
2109
2110     // If the decision was not to load or this DocumentLoader is already detached, there is no load to perform.
2111     if (!decision || !m_frame)
2112         return;
2113
2114     // If the LinkIcon we just took is empty, then the DocumentLoader had all of its loaders stopped
2115     // while this icon load decision was pending.
2116     // In this case we need to notify the client that the icon finished loading with empty data.
2117     if (icon.url.isEmpty()) {
2118         notifyFinishedLoadingIcon(newCallbackID, nullptr);
2119         return;
2120     }
2121
2122     auto iconLoader = makeUnique<IconLoader>(*this, icon.url);
2123     auto* rawIconLoader = iconLoader.get();
2124     m_iconLoaders.set(WTFMove(iconLoader), newCallbackID);
2125
2126     rawIconLoader->startLoading();
2127 }
2128
2129 void DocumentLoader::finishedLoadingIcon(IconLoader& loader, SharedBuffer* buffer)
2130 {
2131     // If the DocumentLoader has detached from its frame, all icon loads should have already been cancelled.
2132     ASSERT(m_frame);
2133
2134     auto callbackIdentifier = m_iconLoaders.take(&loader);
2135     notifyFinishedLoadingIcon(callbackIdentifier, buffer);
2136 }
2137
2138 void DocumentLoader::notifyFinishedLoadingIcon(uint64_t callbackIdentifier, SharedBuffer* buffer)
2139 {
2140     RELEASE_ASSERT(callbackIdentifier);
2141     RELEASE_ASSERT(m_frame);
2142     m_frame->loader().client().finishedLoadingIcon(callbackIdentifier, buffer);
2143 }
2144
2145 void DocumentLoader::dispatchOnloadEvents()
2146 {
2147     m_wasOnloadDispatched = true;
2148     m_applicationCacheHost->stopDeferringEvents();
2149 }
2150
2151 void DocumentLoader::setTriggeringAction(NavigationAction&& action)
2152 {
2153     m_triggeringAction = WTFMove(action);
2154     m_triggeringAction.setShouldOpenExternalURLsPolicy(m_frame ? shouldOpenExternalURLsPolicyToPropagate() : m_shouldOpenExternalURLsPolicy);
2155 }
2156
2157 ShouldOpenExternalURLsPolicy DocumentLoader::shouldOpenExternalURLsPolicyToPropagate() const
2158 {
2159     if (!m_frame)
2160         return ShouldOpenExternalURLsPolicy::ShouldNotAllow;
2161
2162     if (m_frame->isMainFrame())
2163         return m_shouldOpenExternalURLsPolicy;
2164
2165     if (auto* currentDocument = document()) {
2166         if (currentDocument->securityOrigin().isSameOriginAs(currentDocument->topOrigin()))
2167             return m_shouldOpenExternalURLsPolicy;
2168     }
2169
2170     return ShouldOpenExternalURLsPolicy::ShouldNotAllow;
2171 }
2172
2173 void DocumentLoader::becomeMainResourceClient()
2174 {
2175 #if ENABLE(CONTENT_FILTERING)
2176     if (m_contentFilter)
2177         m_contentFilter->startFilteringMainResource(*m_mainResource);
2178 #endif
2179     m_mainResource->addClient(*this);
2180 }
2181
2182 #if ENABLE(CONTENT_EXTENSIONS)
2183 void DocumentLoader::addPendingContentExtensionSheet(const String& identifier, StyleSheetContents& sheet)
2184 {
2185     ASSERT(!m_gotFirstByte);
2186     m_pendingNamedContentExtensionStyleSheets.set(identifier, &sheet);
2187 }
2188
2189 void DocumentLoader::addPendingContentExtensionDisplayNoneSelector(const String& identifier, const String& selector, uint32_t selectorID)
2190 {
2191     ASSERT(!m_gotFirstByte);
2192     auto addResult = m_pendingContentExtensionDisplayNoneSelectors.add(identifier, Vector<std::pair<String, uint32_t>>());
2193     addResult.iterator->value.append(std::make_pair(selector, selectorID));
2194 }
2195 #endif
2196
2197 bool DocumentLoader::isAlwaysOnLoggingAllowed() const
2198 {
2199     return !m_frame || m_frame->isAlwaysOnLoggingAllowed();
2200 }
2201
2202 #if USE(QUICK_LOOK)
2203
2204 void DocumentLoader::previewResponseReceived(CachedResource& resource, const ResourceResponse& response)
2205 {
2206     ASSERT_UNUSED(resource, m_mainResource == &resource);
2207     m_response = response;
2208 }
2209
2210 void DocumentLoader::setPreviewConverter(RefPtr<PreviewConverter>&& previewConverter)
2211 {
2212     m_previewConverter = WTFMove(previewConverter);
2213 }
2214
2215 PreviewConverter* DocumentLoader::previewConverter() const
2216 {
2217     return m_previewConverter.get();
2218 }
2219
2220 #endif
2221
2222 void DocumentLoader::addConsoleMessage(MessageSource messageSource, MessageLevel messageLevel, const String& message, unsigned long requestIdentifier)
2223 {
2224     static_cast<ScriptExecutionContext*>(m_frame->document())->addConsoleMessage(messageSource, messageLevel, message, requestIdentifier);
2225 }
2226
2227 void DocumentLoader::sendCSPViolationReport(URL&& reportURL, Ref<FormData>&& report)
2228 {
2229     PingLoader::sendViolationReport(*m_frame, WTFMove(reportURL), WTFMove(report), ViolationReportType::ContentSecurityPolicy);
2230 }
2231
2232 void DocumentLoader::enqueueSecurityPolicyViolationEvent(SecurityPolicyViolationEvent::Init&& eventInit)
2233 {
2234     m_frame->document()->enqueueSecurityPolicyViolationEvent(WTFMove(eventInit));
2235 }
2236
2237 #if ENABLE(CONTENT_FILTERING)
2238 void DocumentLoader::dataReceivedThroughContentFilter(const char* data, int size)
2239 {
2240     dataReceived(data, size);
2241 }
2242
2243 void DocumentLoader::cancelMainResourceLoadForContentFilter(const ResourceError& error)
2244 {
2245     cancelMainResourceLoad(error);
2246 }
2247
2248 void DocumentLoader::handleProvisionalLoadFailureFromContentFilter(const URL& blockedPageURL, SubstituteData& substituteData)
2249 {
2250     frameLoader()->load(FrameLoadRequest(*frame(), blockedPageURL, substituteData));
2251 }
2252
2253 ResourceError DocumentLoader::contentFilterDidBlock(ContentFilterUnblockHandler unblockHandler, WTF::String&& unblockRequestDeniedScript)
2254 {
2255     unblockHandler.setUnreachableURL(documentURL());
2256     if (!unblockRequestDeniedScript.isEmpty() && frame()) {
2257         unblockHandler.wrapWithDecisionHandler([scriptController = makeWeakPtr(frame()->script()), script = unblockRequestDeniedScript.isolatedCopy()](bool unblocked) {
2258             if (!unblocked && scriptController)
2259                 scriptController->executeScriptIgnoringException(script);
2260         });
2261     }
2262     frameLoader()->client().contentFilterDidBlockLoad(WTFMove(unblockHandler));
2263     return frameLoader()->blockedByContentFilterError(request());
2264 }
2265 #endif // ENABLE(CONTENT_FILTERING)
2266
2267 } // namespace WebCore
2268
2269 #undef PAGE_ID
2270 #undef FRAME_ID
2271 #undef IS_MAIN_FRAME