Check X-Frame-Options and CSP frame-ancestors in network process
[WebKit.git] / Source / WebCore / loader / DocumentLoader.cpp
1 /*
2  * Copyright (C) 2006-2017 Apple Inc. All rights reserved.
3  * Copyright (C) 2011 Google Inc. All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1.  Redistributions of source code must retain the above copyright
10  *     notice, this list of conditions and the following disclaimer. 
11  * 2.  Redistributions in binary form must reproduce the above copyright
12  *     notice, this list of conditions and the following disclaimer in the
13  *     documentation and/or other materials provided with the distribution. 
14  * 3.  Neither the name of Apple Inc. ("Apple") nor the names of
15  *     its contributors may be used to endorse or promote products derived
16  *     from this software without specific prior written permission. 
17  *
18  * THIS SOFTWARE IS PROVIDED BY APPLE AND ITS CONTRIBUTORS "AS IS" AND ANY
19  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
20  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
21  * DISCLAIMED. IN NO EVENT SHALL APPLE OR ITS CONTRIBUTORS BE LIABLE FOR ANY
22  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
23  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
24  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
25  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
26  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
27  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
28  */
29
30 #include "config.h"
31 #include "DocumentLoader.h"
32
33 #include "ApplicationCacheHost.h"
34 #include "Archive.h"
35 #include "ArchiveResourceCollection.h"
36 #include "CachedPage.h"
37 #include "CachedRawResource.h"
38 #include "CachedResourceLoader.h"
39 #include "ContentExtensionError.h"
40 #include "ContentSecurityPolicy.h"
41 #include "DOMWindow.h"
42 #include "Document.h"
43 #include "DocumentParser.h"
44 #include "DocumentWriter.h"
45 #include "ElementChildIterator.h"
46 #include "Event.h"
47 #include "EventNames.h"
48 #include "ExtensionStyleSheets.h"
49 #include "FormState.h"
50 #include "Frame.h"
51 #include "FrameLoader.h"
52 #include "FrameLoaderClient.h"
53 #include "FrameTree.h"
54 #include "HTMLFormElement.h"
55 #include "HTMLFrameOwnerElement.h"
56 #include "HTTPHeaderField.h"
57 #include "HTTPHeaderNames.h"
58 #include "HistoryItem.h"
59 #include "IconLoader.h"
60 #include "InspectorInstrumentation.h"
61 #include "LinkIconCollector.h"
62 #include "LinkIconType.h"
63 #include "Logging.h"
64 #include "MemoryCache.h"
65 #include "NetworkLoadMetrics.h"
66 #include "Page.h"
67 #include "PingLoader.h"
68 #include "PolicyChecker.h"
69 #include "ProgressTracker.h"
70 #include "ResourceHandle.h"
71 #include "ResourceLoadObserver.h"
72 #include "SWClientConnection.h"
73 #include "SchemeRegistry.h"
74 #include "ScriptableDocumentParser.h"
75 #include "SecurityPolicy.h"
76 #include "SecurityPolicyViolationEvent.h"
77 #include "ServiceWorker.h"
78 #include "ServiceWorkerProvider.h"
79 #include "Settings.h"
80 #include "SubresourceLoader.h"
81 #include "TextResourceDecoder.h"
82 #include <wtf/Assertions.h>
83 #include <wtf/CompletionHandler.h>
84 #include <wtf/NeverDestroyed.h>
85 #include <wtf/Ref.h>
86 #include <wtf/text/CString.h>
87 #include <wtf/text/WTFString.h>
88
89 #if ENABLE(APPLICATION_MANIFEST)
90 #include "ApplicationManifestLoader.h"
91 #include "HTMLHeadElement.h"
92 #include "HTMLLinkElement.h"
93 #endif
94
95 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
96 #include "ArchiveFactory.h"
97 #endif
98
99 #if ENABLE(CONTENT_FILTERING)
100 #include "ContentFilter.h"
101 #endif
102
103 #if USE(QUICK_LOOK)
104 #include "PreviewConverter.h"
105 #include "QuickLook.h"
106 #endif
107
108 #define RELEASE_LOG_IF_ALLOWED(fmt, ...) RELEASE_LOG_IF(isAlwaysOnLoggingAllowed(), Network, "%p - DocumentLoader::" fmt, this, ##__VA_ARGS__)
109
110 namespace WebCore {
111
112 static void cancelAll(const ResourceLoaderMap& loaders)
113 {
114     for (auto& loader : copyToVector(loaders.values()))
115         loader->cancel();
116 }
117
118 static void setAllDefersLoading(const ResourceLoaderMap& loaders, bool defers)
119 {
120     for (auto& loader : copyToVector(loaders.values()))
121         loader->setDefersLoading(defers);
122 }
123
124 static bool areAllLoadersPageCacheAcceptable(const ResourceLoaderMap& loaders)
125 {
126     for (auto& loader : copyToVector(loaders.values())) {
127         if (!loader->frameLoader() || !loader->frameLoader()->frame().page())
128             return false;
129
130         CachedResource* cachedResource = MemoryCache::singleton().resourceForRequest(loader->request(), loader->frameLoader()->frame().page()->sessionID());
131         if (!cachedResource)
132             return false;
133
134         // Only image and XHR loads do prevent the page from entering the PageCache.
135         // All non-image loads will prevent the page from entering the PageCache.
136         if (!cachedResource->isImage() && !cachedResource->areAllClientsXMLHttpRequests())
137             return false;
138     }
139     return true;
140 }
141
142 DocumentLoader::DocumentLoader(const ResourceRequest& request, const SubstituteData& substituteData)
143     : FrameDestructionObserver(nullptr)
144     , m_cachedResourceLoader(CachedResourceLoader::create(this))
145     , m_writer(m_frame)
146     , m_originalRequest(request)
147     , m_substituteData(substituteData)
148     , m_originalRequestCopy(request)
149     , m_request(request)
150     , m_originalSubstituteDataWasValid(substituteData.isValid())
151     , m_substituteResourceDeliveryTimer(*this, &DocumentLoader::substituteResourceDeliveryTimerFired)
152     , m_dataLoadTimer(*this, &DocumentLoader::handleSubstituteDataLoadNow)
153     , m_applicationCacheHost(std::make_unique<ApplicationCacheHost>(*this))
154 {
155 }
156
157 FrameLoader* DocumentLoader::frameLoader() const
158 {
159     if (!m_frame)
160         return nullptr;
161     return &m_frame->loader();
162 }
163
164 SubresourceLoader* DocumentLoader::mainResourceLoader() const
165 {
166     if (!m_mainResource)
167         return nullptr;
168     return m_mainResource->loader();
169 }
170
171 DocumentLoader::~DocumentLoader()
172 {
173     ASSERT(!m_frame || !isLoading() || frameLoader()->activeDocumentLoader() != this);
174     ASSERT_WITH_MESSAGE(!m_waitingForContentPolicy, "The content policy callback should never outlive its DocumentLoader.");
175     ASSERT_WITH_MESSAGE(!m_waitingForNavigationPolicy, "The navigation policy callback should never outlive its DocumentLoader.");
176
177     m_cachedResourceLoader->clearDocumentLoader();
178     clearMainResource();
179 }
180
181 RefPtr<SharedBuffer> DocumentLoader::mainResourceData() const
182 {
183     if (m_substituteData.isValid())
184         return m_substituteData.content()->copy();
185     if (m_mainResource)
186         return m_mainResource->resourceBuffer();
187     return nullptr;
188 }
189
190 Document* DocumentLoader::document() const
191 {
192     if (m_frame && m_frame->loader().documentLoader() == this)
193         return m_frame->document();
194     return nullptr;
195 }
196
197 void DocumentLoader::replaceRequestURLForSameDocumentNavigation(const URL& url)
198 {
199     m_originalRequestCopy.setURL(url);
200     m_request.setURL(url);
201 }
202
203 void DocumentLoader::setRequest(const ResourceRequest& req)
204 {
205     // Replacing an unreachable URL with alternate content looks like a server-side
206     // redirect at this point, but we can replace a committed dataSource.
207     bool handlingUnreachableURL = false;
208
209     handlingUnreachableURL = m_substituteData.isValid() && !m_substituteData.failingURL().isEmpty();
210
211     bool shouldNotifyAboutProvisionalURLChange = false;
212     if (handlingUnreachableURL)
213         m_committed = false;
214     else if (isLoadingMainResource() && req.url() != m_request.url())
215         shouldNotifyAboutProvisionalURLChange = true;
216
217     // We should never be getting a redirect callback after the data
218     // source is committed, except in the unreachable URL case. It 
219     // would be a WebFoundation bug if it sent a redirect callback after commit.
220     ASSERT(!m_committed);
221
222     m_request = req;
223     if (shouldNotifyAboutProvisionalURLChange)
224         frameLoader()->client().dispatchDidChangeProvisionalURL();
225 }
226
227 void DocumentLoader::setMainDocumentError(const ResourceError& error)
228 {
229     m_mainDocumentError = error;    
230     frameLoader()->client().setMainDocumentError(this, error);
231 }
232
233 void DocumentLoader::mainReceivedError(const ResourceError& error)
234 {
235     ASSERT(!error.isNull());
236
237     if (!frameLoader())
238         return;
239
240     if (m_identifierForLoadWithoutResourceLoader) {
241         ASSERT(!mainResourceLoader());
242         frameLoader()->client().dispatchDidFailLoading(this, m_identifierForLoadWithoutResourceLoader, error);
243     }
244
245     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
246     // See <rdar://problem/6304600> for more details.
247 #if !USE(CF)
248     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
249 #endif
250
251     m_applicationCacheHost->failedLoadingMainResource();
252
253     setMainDocumentError(error);
254     clearMainResourceLoader();
255     frameLoader()->receivedMainResourceError(error);
256 }
257
258 // Cancels the data source's pending loads.  Conceptually, a data source only loads
259 // one document at a time, but one document may have many related resources. 
260 // stopLoading will stop all loads initiated by the data source, 
261 // but not loads initiated by child frames' data sources -- that's the WebFrame's job.
262 void DocumentLoader::stopLoading()
263 {
264     RefPtr<Frame> protectedFrame(m_frame);
265     Ref<DocumentLoader> protectedThis(*this);
266
267     // In some rare cases, calling FrameLoader::stopLoading could cause isLoading() to return false.
268     // (This can happen when there's a single XMLHttpRequest currently loading and stopLoading causes it
269     // to stop loading. Because of this, we need to save it so we don't return early.
270     bool loading = isLoading();
271
272     // We may want to audit the existing subresource loaders when we are on a page which has completed
273     // loading but there are subresource loads during cancellation. This must be done before the
274     // frame->stopLoading() call, which may evict the CachedResources, which we rely on to check
275     // the type of the resource loads.
276     if (loading && m_committed && !mainResourceLoader() && !m_subresourceLoaders.isEmpty())
277         m_subresourceLoadersArePageCacheAcceptable = areAllLoadersPageCacheAcceptable(m_subresourceLoaders);
278
279     if (m_committed) {
280         // Attempt to stop the frame if the document loader is loading, or if it is done loading but
281         // still  parsing. Failure to do so can cause a world leak.
282         Document* doc = m_frame->document();
283         
284         if (loading || doc->parsing())
285             m_frame->loader().stopLoading(UnloadEventPolicyNone);
286     }
287
288     for (auto callbackIdentifier : m_iconLoaders.values())
289         notifyFinishedLoadingIcon(callbackIdentifier, nullptr);
290     m_iconLoaders.clear();
291     m_iconsPendingLoadDecision.clear();
292     
293 #if ENABLE(APPLICATION_MANIFEST)
294     for (auto callbackIdentifier : m_applicationManifestLoaders.values())
295         notifyFinishedLoadingApplicationManifest(callbackIdentifier, std::nullopt);
296     m_applicationManifestLoaders.clear();
297 #endif
298
299     // Always cancel multipart loaders
300     cancelAll(m_multipartSubresourceLoaders);
301
302     // Appcache uses ResourceHandle directly, DocumentLoader doesn't count these loads.
303     m_applicationCacheHost->stopLoadingInFrame(*m_frame);
304     
305 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
306     clearArchiveResources();
307 #endif
308
309     if (!loading) {
310         // If something above restarted loading we might run into mysterious crashes like 
311         // https://bugs.webkit.org/show_bug.cgi?id=62764 and <rdar://problem/9328684>
312         ASSERT(!isLoading());
313         return;
314     }
315
316     // We might run in to infinite recursion if we're stopping loading as the result of 
317     // detaching from the frame, so break out of that recursion here.
318     // See <rdar://problem/9673866> for more details.
319     if (m_isStopping)
320         return;
321
322     m_isStopping = true;
323
324     // The frame may have been detached from this document by the onunload handler
325     if (auto* frameLoader = DocumentLoader::frameLoader()) {
326         if (isLoadingMainResource()) {
327             // Stop the main resource loader and let it send the cancelled message.
328             cancelMainResourceLoad(frameLoader->cancelledError(m_request));
329         } else if (!m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty()) {
330             // The main resource loader already finished loading. Set the cancelled error on the
331             // document and let the subresourceLoaders and pluginLoaders send individual cancelled messages below.
332             setMainDocumentError(frameLoader->cancelledError(m_request));
333         } else {
334             // If there are no resource loaders, we need to manufacture a cancelled message.
335             // (A back/forward navigation has no resource loaders because its resources are cached.)
336             mainReceivedError(frameLoader->cancelledError(m_request));
337         }
338     }
339
340     // We always need to explicitly cancel the Document's parser when stopping the load.
341     // Otherwise cancelling the parser while starting the next page load might result
342     // in unexpected side effects such as erroneous event dispatch. ( http://webkit.org/b/117112 )
343     if (Document* document = this->document())
344         document->cancelParsing();
345     
346     stopLoadingSubresources();
347     stopLoadingPlugIns();
348     
349     m_isStopping = false;
350 }
351
352 void DocumentLoader::commitIfReady()
353 {
354     if (!m_committed) {
355         m_committed = true;
356         frameLoader()->commitProvisionalLoad();
357     }
358 }
359
360 bool DocumentLoader::isLoading() const
361 {
362     // if (document() && document()->hasActiveParser())
363     //     return true;
364     // FIXME: The above code should be enabled, but it seems to cause
365     // http/tests/security/feed-urls-from-remote.html to timeout on Mac WK1
366     // see http://webkit.org/b/110554 and http://webkit.org/b/110401
367
368     return isLoadingMainResource() || !m_subresourceLoaders.isEmpty() || !m_plugInStreamLoaders.isEmpty();
369 }
370
371 void DocumentLoader::notifyFinished(CachedResource& resource)
372 {
373     ASSERT(isMainThread());
374 #if ENABLE(CONTENT_FILTERING)
375     if (m_contentFilter && !m_contentFilter->continueAfterNotifyFinished(resource))
376         return;
377 #endif
378
379     ASSERT_UNUSED(resource, m_mainResource == &resource);
380     ASSERT(m_mainResource);
381     if (!m_mainResource->errorOccurred() && !m_mainResource->wasCanceled()) {
382         finishedLoading();
383         return;
384     }
385
386     if (m_request.cachePolicy() == ReturnCacheDataDontLoad && !m_mainResource->wasCanceled()) {
387         frameLoader()->retryAfterFailedCacheOnlyMainResourceLoad();
388         return;
389     }
390
391     mainReceivedError(m_mainResource->resourceError());
392 }
393
394 void DocumentLoader::finishedLoading()
395 {
396     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
397     // See <rdar://problem/6304600> for more details.
398 #if !USE(CF)
399     ASSERT(!m_frame->page()->defersLoading() || frameLoader()->stateMachine().creatingInitialEmptyDocument() || InspectorInstrumentation::isDebuggerPaused(m_frame));
400 #endif
401
402     Ref<DocumentLoader> protectedThis(*this);
403
404     if (m_identifierForLoadWithoutResourceLoader) {
405         // A didFinishLoading delegate might try to cancel the load (despite it
406         // being finished). Clear m_identifierForLoadWithoutResourceLoader
407         // before calling dispatchDidFinishLoading so that we don't later try to
408         // cancel the already-finished substitute load.
409         NetworkLoadMetrics emptyMetrics;
410         unsigned long identifier = m_identifierForLoadWithoutResourceLoader;
411         m_identifierForLoadWithoutResourceLoader = 0;
412         frameLoader()->notifier().dispatchDidFinishLoading(this, identifier, emptyMetrics, nullptr);
413     }
414
415     maybeFinishLoadingMultipartContent();
416
417     MonotonicTime responseEndTime = m_timeOfLastDataReceived ? m_timeOfLastDataReceived : MonotonicTime::now();
418     timing().setResponseEnd(responseEndTime);
419
420     commitIfReady();
421     if (!frameLoader())
422         return;
423
424     if (!maybeCreateArchive()) {
425         // If this is an empty document, it will not have actually been created yet. Commit dummy data so that
426         // DocumentWriter::begin() gets called and creates the Document.
427         if (!m_gotFirstByte)
428             commitData(0, 0);
429         frameLoader()->client().finishedLoading(this);
430     }
431
432     m_writer.end();
433     if (!m_mainDocumentError.isNull())
434         return;
435     clearMainResourceLoader();
436     if (!frameLoader()->stateMachine().creatingInitialEmptyDocument())
437         frameLoader()->checkLoadComplete();
438
439     // If the document specified an application cache manifest, it violates the author's intent if we store it in the memory cache
440     // and deny the appcache the chance to intercept it in the future, so remove from the memory cache.
441     if (m_frame) {
442         if (m_mainResource && m_frame->document()->hasManifest())
443             MemoryCache::singleton().remove(*m_mainResource);
444     }
445     m_applicationCacheHost->finishedLoadingMainResource();
446 }
447
448 bool DocumentLoader::isPostOrRedirectAfterPost(const ResourceRequest& newRequest, const ResourceResponse& redirectResponse)
449 {
450     if (newRequest.httpMethod() == "POST")
451         return true;
452
453     int status = redirectResponse.httpStatusCode();
454     if (((status >= 301 && status <= 303) || status == 307)
455         && m_originalRequest.httpMethod() == "POST")
456         return true;
457
458     return false;
459 }
460
461 void DocumentLoader::handleSubstituteDataLoadNow()
462 {
463     ResourceResponse response = m_substituteData.response();
464     if (response.url().isEmpty())
465         response = ResourceResponse(m_request.url(), m_substituteData.mimeType(), m_substituteData.content()->size(), m_substituteData.textEncoding());
466
467     responseReceived(response, nullptr);
468 }
469
470 void DocumentLoader::startDataLoadTimer()
471 {
472     m_dataLoadTimer.startOneShot(0_s);
473
474 #if HAVE(RUNLOOP_TIMER)
475     if (SchedulePairHashSet* scheduledPairs = m_frame->page()->scheduledRunLoopPairs())
476         m_dataLoadTimer.schedule(*scheduledPairs);
477 #endif
478 }
479
480 void DocumentLoader::handleSubstituteDataLoadSoon()
481 {
482     if (!m_deferMainResourceDataLoad || frameLoader()->loadsSynchronously())
483         handleSubstituteDataLoadNow();
484     else
485         startDataLoadTimer();
486 }
487
488 #if ENABLE(SERVICE_WORKER)
489 void DocumentLoader::matchRegistration(const URL& url, SWClientConnection::RegistrationCallback&& callback)
490 {
491     auto shouldTryLoadingThroughServiceWorker = !frameLoader()->isReloadingFromOrigin() && m_frame->page() && RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled() && SchemeRegistry::canServiceWorkersHandleURLScheme(url.protocol().toStringWithoutCopying());
492     if (!shouldTryLoadingThroughServiceWorker) {
493         callback(std::nullopt);
494         return;
495     }
496
497     auto origin = (!m_frame->isMainFrame() && m_frame->document()) ? m_frame->document()->topOrigin().data() : SecurityOriginData::fromURL(url);
498     auto sessionID = m_frame->page()->sessionID();
499     auto& provider = ServiceWorkerProvider::singleton();
500     if (!provider.mayHaveServiceWorkerRegisteredForOrigin(sessionID, origin)) {
501         callback(std::nullopt);
502         return;
503     }
504
505     auto& connection = ServiceWorkerProvider::singleton().serviceWorkerConnectionForSession(sessionID);
506     connection.matchRegistration(WTFMove(origin), url, WTFMove(callback));
507 }
508
509 static inline bool areRegistrationsEqual(const std::optional<ServiceWorkerRegistrationData>& a, const std::optional<ServiceWorkerRegistrationData>& b)
510 {
511     if (!a)
512         return !b;
513     if (!b)
514         return false;
515     return a->identifier == b->identifier;
516 }
517 #endif
518
519 void DocumentLoader::redirectReceived(CachedResource& resource, ResourceRequest&& request, const ResourceResponse& redirectResponse, CompletionHandler<void(ResourceRequest&&)>&& completionHandler)
520 {
521     ASSERT_UNUSED(resource, &resource == m_mainResource);
522 #if ENABLE(SERVICE_WORKER)
523     bool isRedirectionFromServiceWorker = redirectResponse.source() == ResourceResponse::Source::ServiceWorker;
524     willSendRequest(WTFMove(request), redirectResponse, ShouldContinue::Yes, [isRedirectionFromServiceWorker, completionHandler = WTFMove(completionHandler), protectedThis = makeRef(*this), this] (auto&& request) mutable {
525         ASSERT(!m_substituteData.isValid());
526         if (request.isNull() || !m_mainDocumentError.isNull() || !m_frame) {
527             completionHandler({ });
528             return;
529         }
530
531         auto url = request.url();
532         this->matchRegistration(url, [request = WTFMove(request), isRedirectionFromServiceWorker, completionHandler = WTFMove(completionHandler), protectedThis = WTFMove(protectedThis), this] (auto&& registrationData) mutable {
533             if (!m_mainDocumentError.isNull() || !m_frame) {
534                 completionHandler({ });
535                 return;
536             }
537
538             if (!registrationData && this->tryLoadingRedirectRequestFromApplicationCache(request)) {
539                 completionHandler({ });
540                 return;
541             }
542
543             bool shouldContinueLoad = areRegistrationsEqual(m_serviceWorkerRegistrationData, registrationData)
544                 && isRedirectionFromServiceWorker == !!registrationData;
545
546             if (shouldContinueLoad) {
547                 completionHandler(WTFMove(request));
548                 return;
549             }
550
551             this->restartLoadingDueToServiceWorkerRegistrationChange(WTFMove(request), WTFMove(registrationData));
552             completionHandler({ });
553             return;
554         });
555     });
556 #else
557     willSendRequest(WTFMove(request), redirectResponse, ShouldContinue::Yes, WTFMove(completionHandler));
558 #endif
559 }
560
561 void DocumentLoader::willSendRequest(ResourceRequest&& newRequest, const ResourceResponse& redirectResponse, ShouldContinue shouldContinue, CompletionHandler<void(ResourceRequest&&)>&& completionHandler)
562 {
563     // Note that there are no asserts here as there are for the other callbacks. This is due to the
564     // fact that this "callback" is sent when starting every load, and the state of callback
565     // deferrals plays less of a part in this function in preventing the bad behavior deferring 
566     // callbacks is meant to prevent.
567     ASSERT(!newRequest.isNull());
568
569     ASSERT(shouldContinue != ShouldContinue::No);
570
571     bool didReceiveRedirectResponse = !redirectResponse.isNull();
572     if (!frameLoader()->checkIfFormActionAllowedByCSP(newRequest.url(), didReceiveRedirectResponse)) {
573         cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
574         return completionHandler(WTFMove(newRequest));
575     }
576
577     ASSERT(timing().fetchStart());
578     if (didReceiveRedirectResponse) {
579         // If the redirecting url is not allowed to display content from the target origin,
580         // then block the redirect.
581         Ref<SecurityOrigin> redirectingOrigin(SecurityOrigin::create(redirectResponse.url()));
582         if (!redirectingOrigin.get().canDisplay(newRequest.url())) {
583             FrameLoader::reportLocalLoadFailed(m_frame, newRequest.url().string());
584             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
585             return completionHandler(WTFMove(newRequest));
586         }
587         if (!portAllowed(newRequest.url())) {
588             FrameLoader::reportBlockedPortFailed(m_frame, newRequest.url().string());
589             cancelMainResourceLoad(frameLoader()->blockedError(newRequest));
590             return completionHandler(WTFMove(newRequest));
591         }
592         timing().addRedirect(redirectResponse.url(), newRequest.url());
593     }
594
595     ASSERT(m_frame);
596
597     Frame& topFrame = m_frame->tree().top();
598
599     ASSERT(m_frame->document());
600     ASSERT(topFrame.document());
601
602     ResourceLoadObserver::shared().logFrameNavigation(*m_frame, topFrame, newRequest, redirectResponse.url());
603     
604     // Update cookie policy base URL as URL changes, except for subframes, which use the
605     // URL of the main frame which doesn't change when we redirect.
606     if (m_frame->isMainFrame())
607         newRequest.setFirstPartyForCookies(newRequest.url());
608
609     FrameLoader::addSameSiteInfoToRequestIfNeeded(newRequest, m_frame->document());
610
611     if (!didReceiveRedirectResponse)
612         frameLoader()->client().dispatchWillChangeDocument();
613
614     // If we're fielding a redirect in response to a POST, force a load from origin, since
615     // this is a common site technique to return to a page viewing some data that the POST
616     // just modified.
617     // Also, POST requests always load from origin, but this does not affect subresources.
618     if (newRequest.cachePolicy() == UseProtocolCachePolicy && isPostOrRedirectAfterPost(newRequest, redirectResponse))
619         newRequest.setCachePolicy(ReloadIgnoringCacheData);
620
621     if (&topFrame != m_frame) {
622         if (!m_frame->loader().mixedContentChecker().canDisplayInsecureContent(m_frame->document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url(), MixedContentChecker::AlwaysDisplayInNonStrictMode::Yes)) {
623             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
624             return completionHandler(WTFMove(newRequest));
625         }
626         if (!frameLoader()->mixedContentChecker().canDisplayInsecureContent(topFrame.document()->securityOrigin(), MixedContentChecker::ContentType::Active, newRequest.url())) {
627             cancelMainResourceLoad(frameLoader()->cancelledError(newRequest));
628             return completionHandler(WTFMove(newRequest));
629         }
630     }
631
632 #if ENABLE(CONTENT_FILTERING)
633     if (m_contentFilter && !m_contentFilter->continueAfterWillSendRequest(newRequest, redirectResponse))
634         return completionHandler(WTFMove(newRequest));
635 #endif
636
637     setRequest(newRequest);
638
639     if (!didReceiveRedirectResponse && shouldContinue != ShouldContinue::ForSuspension)
640         return completionHandler(WTFMove(newRequest));
641
642     auto navigationPolicyCompletionHandler = [this, protectedThis = makeRef(*this), completionHandler = WTFMove(completionHandler)] (ResourceRequest&& request, FormState*, ShouldContinue shouldContinue) mutable {
643         m_waitingForNavigationPolicy = false;
644         switch (shouldContinue) {
645         case ShouldContinue::ForSuspension:
646             // We handle suspension by navigating forward to about:blank, which leaves us setup to navigate back to resume.
647             request = { blankURL() };
648             break;
649         case ShouldContinue::No:
650             stopLoadingForPolicyChange();
651             break;
652         case ShouldContinue::Yes:
653             break;
654         }
655
656         completionHandler(WTFMove(request));
657     };
658
659     ASSERT(!m_waitingForNavigationPolicy);
660     m_waitingForNavigationPolicy = true;
661
662     if (shouldContinue == ShouldContinue::ForSuspension) {
663         navigationPolicyCompletionHandler(WTFMove(newRequest), nullptr, shouldContinue);
664         return;
665     }
666
667     frameLoader()->policyChecker().checkNavigationPolicy(ResourceRequest(newRequest), didReceiveRedirectResponse, WTFMove(navigationPolicyCompletionHandler));
668 }
669
670 bool DocumentLoader::tryLoadingRequestFromApplicationCache()
671 {
672     m_applicationCacheHost->maybeLoadMainResource(m_request, m_substituteData);
673
674     if (!m_substituteData.isValid() || !m_frame->page())
675         return false;
676
677     RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning cached main resource (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
678     m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
679     frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, m_request);
680     frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, m_request, ResourceResponse());
681     handleSubstituteDataLoadSoon();
682     return true;
683 }
684
685 bool DocumentLoader::tryLoadingRedirectRequestFromApplicationCache(const ResourceRequest& request)
686 {
687     m_applicationCacheHost->maybeLoadMainResourceForRedirect(request, m_substituteData);
688     if (!m_substituteData.isValid())
689         return false;
690
691     RELEASE_ASSERT(m_mainResource);
692     auto* loader = m_mainResource->loader();
693     m_identifierForLoadWithoutResourceLoader = loader ? loader->identifier() : m_mainResource->identifierForLoadWithoutResourceLoader();
694
695     // We need to remove our reference to the CachedResource in favor of a SubstituteData load, which can triger the cancellation of the underyling ResourceLoader.
696     // If the ResourceLoader is indeed cancelled, it would normally send resource load callbacks.
697     // Therefore, sever our relationship with the network load but prevent the ResourceLoader from sending ResourceLoadNotifier callbacks.
698
699     auto resourceLoader = makeRefPtr(mainResourceLoader());
700     if (resourceLoader) {
701         ASSERT(resourceLoader->shouldSendResourceLoadCallbacks());
702         resourceLoader->setSendCallbackPolicy(DoNotSendCallbacks);
703     }
704
705     clearMainResource();
706
707     if (resourceLoader)
708         resourceLoader->setSendCallbackPolicy(SendCallbacks);
709
710     handleSubstituteDataLoadNow();
711     return true;
712 }
713
714 #if ENABLE(SERVICE_WORKER)
715 void DocumentLoader::restartLoadingDueToServiceWorkerRegistrationChange(ResourceRequest&& request, std::optional<ServiceWorkerRegistrationData>&& registrationData)
716 {
717     clearMainResource();
718
719     ASSERT(!isCommitted());
720     m_serviceWorkerRegistrationData = WTFMove(registrationData);
721     loadMainResource(WTFMove(request));
722
723     if (m_mainResource)
724         frameLoader()->client().dispatchDidReceiveServerRedirectForProvisionalLoad();
725 }
726 #endif
727
728 void DocumentLoader::stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(unsigned long identifier, const ResourceResponse& response)
729 {
730     InspectorInstrumentation::continueAfterXFrameOptionsDenied(*m_frame, identifier, *this, response);
731     m_frame->document()->enforceSandboxFlags(SandboxOrigin);
732     if (HTMLFrameOwnerElement* ownerElement = m_frame->ownerElement())
733         ownerElement->dispatchEvent(Event::create(eventNames().loadEvent, false, false));
734
735     // The load event might have detached this frame. In that case, the load will already have been cancelled during detach.
736     if (FrameLoader* frameLoader = this->frameLoader())
737         cancelMainResourceLoad(frameLoader->cancelledError(m_request));
738 }
739
740 void DocumentLoader::responseReceived(CachedResource& resource, const ResourceResponse& response, CompletionHandler<void()>&& completionHandler)
741 {
742     ASSERT_UNUSED(resource, m_mainResource == &resource);
743     responseReceived(response, WTFMove(completionHandler));
744 }
745
746 void DocumentLoader::responseReceived(const ResourceResponse& response, CompletionHandler<void()>&& completionHandler)
747 {
748     CompletionHandlerCallingScope completionHandlerCaller(WTFMove(completionHandler));
749
750 #if ENABLE(CONTENT_FILTERING)
751     if (m_contentFilter && !m_contentFilter->continueAfterResponseReceived(response))
752         return;
753 #endif
754
755     Ref<DocumentLoader> protectedThis(*this);
756     bool willLoadFallback = m_applicationCacheHost->maybeLoadFallbackForMainResponse(request(), response);
757
758     // The memory cache doesn't understand the application cache or its caching rules. So if a main resource is served
759     // from the application cache, ensure we don't save the result for future use.
760     if (willLoadFallback)
761         MemoryCache::singleton().remove(*m_mainResource);
762
763     if (willLoadFallback)
764         return;
765
766     ASSERT(m_identifierForLoadWithoutResourceLoader || m_mainResource);
767     unsigned long identifier = m_identifierForLoadWithoutResourceLoader ? m_identifierForLoadWithoutResourceLoader : m_mainResource->identifier();
768     ASSERT(identifier);
769
770     if (!m_frame->settings().networkProcessCSPFrameAncestorsCheckingEnabled() || !RuntimeEnabledFeatures::sharedFeatures().restrictedHTTPResponseAccess()) {
771         auto url = response.url();
772         ContentSecurityPolicy contentSecurityPolicy(URL { url }, this);
773         contentSecurityPolicy.didReceiveHeaders(ContentSecurityPolicyResponseHeaders { response }, m_request.httpReferrer());
774         if (!contentSecurityPolicy.allowFrameAncestors(*m_frame, url)) {
775             stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
776             return;
777         }
778
779         const auto& commonHeaders = response.httpHeaderFields().commonHeaders();
780         auto it = commonHeaders.find(HTTPHeaderName::XFrameOptions);
781         if (it != commonHeaders.end()) {
782             String content = it->value;
783             if (frameLoader()->shouldInterruptLoadForXFrameOptions(content, url, identifier)) {
784                 String message = "Refused to display '" + url.stringCenterEllipsizedToLength() + "' in a frame because it set 'X-Frame-Options' to '" + content + "'.";
785                 m_frame->document()->addConsoleMessage(MessageSource::Security, MessageLevel::Error, message, identifier);
786                 stopLoadingAfterXFrameOptionsOrContentSecurityPolicyDenied(identifier, response);
787                 return;
788             }
789         }
790     }
791
792     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
793     // See <rdar://problem/6304600> for more details.
794 #if !USE(CF)
795     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
796 #endif
797
798     if (m_isLoadingMultipartContent) {
799         setupForReplace();
800         m_mainResource->clear();
801     } else if (response.isMultipart())
802         m_isLoadingMultipartContent = true;
803
804     m_response = response;
805
806     if (m_identifierForLoadWithoutResourceLoader) {
807         if (m_mainResource && m_mainResource->wasRedirected()) {
808             ASSERT(m_mainResource->status() == CachedResource::Status::Cached);
809             frameLoader()->client().dispatchDidReceiveServerRedirectForProvisionalLoad();
810         }
811         addResponse(m_response);
812         frameLoader()->notifier().dispatchDidReceiveResponse(this, m_identifierForLoadWithoutResourceLoader, m_response, 0);
813     }
814
815     ASSERT(!m_waitingForContentPolicy);
816     ASSERT(frameLoader());
817     m_waitingForContentPolicy = true;
818
819     // Always show content with valid substitute data.
820     if (m_substituteData.isValid()) {
821         continueAfterContentPolicy(PolicyAction::Use);
822         return;
823     }
824
825 #if ENABLE(FTPDIR)
826     // Respect the hidden FTP Directory Listing pref so it can be tested even if the policy delegate might otherwise disallow it
827     if (m_frame->settings().forceFTPDirectoryListings() && m_response.mimeType() == "application/x-ftp-directory") {
828         continueAfterContentPolicy(PolicyAction::Use);
829         return;
830     }
831 #endif
832
833     RefPtr<SubresourceLoader> mainResourceLoader = this->mainResourceLoader();
834     if (mainResourceLoader)
835         mainResourceLoader->markInAsyncResponsePolicyCheck();
836     frameLoader()->checkContentPolicy(m_response, [this, protectedThis = makeRef(*this), mainResourceLoader = WTFMove(mainResourceLoader), completionHandler = completionHandlerCaller.release()](PolicyAction policy) {
837         continueAfterContentPolicy(policy);
838         if (mainResourceLoader)
839             mainResourceLoader->didReceiveResponsePolicy();
840         if (completionHandler)
841             completionHandler();
842     });
843 }
844
845 static bool isRemoteWebArchive(const DocumentLoader& documentLoader)
846 {
847     using MIMETypeHashSet = HashSet<String, ASCIICaseInsensitiveHash>;
848     static NeverDestroyed<MIMETypeHashSet> webArchiveMIMETypes {
849         MIMETypeHashSet {
850             ASCIILiteral("application/x-webarchive"),
851             ASCIILiteral("application/x-mimearchive"),
852             ASCIILiteral("multipart/related"),
853 #if PLATFORM(GTK)
854             ASCIILiteral("message/rfc822"),
855 #endif
856         }
857     };
858
859     const ResourceResponse& response = documentLoader.response();
860     String mimeType = response.mimeType();
861     if (mimeType.isNull() || !webArchiveMIMETypes.get().contains(mimeType))
862         return false;
863
864 #if USE(QUICK_LOOK)
865     if (isQuickLookPreviewURL(response.url()))
866         return false;
867 #endif
868
869     return !documentLoader.substituteData().isValid() && !SchemeRegistry::shouldTreatURLSchemeAsLocal(documentLoader.request().url().protocol().toStringWithoutCopying());
870 }
871
872 void DocumentLoader::continueAfterContentPolicy(PolicyAction policy)
873 {
874     ASSERT(m_waitingForContentPolicy);
875     m_waitingForContentPolicy = false;
876     if (isStopping())
877         return;
878
879     switch (policy) {
880     case PolicyAction::Use: {
881         // Prevent remote web archives from loading because they can claim to be from any domain and thus avoid cross-domain security checks (4120255).
882         if (!frameLoader()->client().canShowMIMEType(m_response.mimeType()) || isRemoteWebArchive(*this)) {
883             frameLoader()->policyChecker().cannotShowMIMEType(m_response);
884             // Check reachedTerminalState since the load may have already been canceled inside of _handleUnimplementablePolicyWithErrorCode::.
885             stopLoadingForPolicyChange();
886             return;
887         }
888         break;
889     }
890
891     case PolicyAction::Download: {
892         // m_mainResource can be null, e.g. when loading a substitute resource from application cache.
893         if (!m_mainResource) {
894             mainReceivedError(frameLoader()->client().cannotShowURLError(m_request));
895             return;
896         }
897
898         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
899             InspectorInstrumentation::continueWithPolicyDownload(*m_frame, mainResourceLoader->identifier(), *this, m_response);
900
901         // When starting the request, we didn't know that it would result in download and not navigation. Now we know that main document URL didn't change.
902         // Download may use this knowledge for purposes unrelated to cookies, notably for setting file quarantine data.
903         frameLoader()->setOriginalURLForDownloadRequest(m_request);
904
905         PAL::SessionID sessionID = PAL::SessionID::defaultSessionID();
906         if (frame() && frame()->page())
907             sessionID = frame()->page()->sessionID();
908
909         if (m_request.url().protocolIsData()) {
910             // We decode data URL internally, there is no resource load to convert.
911             frameLoader()->client().startDownload(m_request);
912         } else
913             frameLoader()->client().convertMainResourceLoadToDownload(this, sessionID, m_request, m_response);
914
915         // It might have gone missing
916         if (mainResourceLoader())
917             static_cast<ResourceLoader*>(mainResourceLoader())->didFail(interruptedForPolicyChangeError());
918         return;
919     }
920     case PolicyAction::Suspend:
921         // It is invalid to get a Suspend policy based on navigation response.
922         RELEASE_ASSERT_NOT_REACHED();
923     case PolicyAction::Ignore:
924         if (ResourceLoader* mainResourceLoader = this->mainResourceLoader())
925             InspectorInstrumentation::continueWithPolicyIgnore(*m_frame, mainResourceLoader->identifier(), *this, m_response);
926         stopLoadingForPolicyChange();
927         return;
928     }
929
930     if (m_response.isHTTP()) {
931         int status = m_response.httpStatusCode(); // Status may be zero when loading substitute data, in particular from a WebArchive.
932         if (status && (status < 200 || status >= 300)) {
933             bool hostedByObject = frameLoader()->isHostedByObjectElement();
934
935             frameLoader()->handleFallbackContent();
936             // object elements are no longer rendered after we fallback, so don't
937             // keep trying to process data from their load
938
939             if (hostedByObject)
940                 cancelMainResourceLoad(frameLoader()->cancelledError(m_request));
941         }
942     }
943
944     if (!isStopping() && m_substituteData.isValid() && isLoadingMainResource()) {
945         auto content = m_substituteData.content();
946         if (content && content->size())
947             dataReceived(content->data(), content->size());
948         if (isLoadingMainResource())
949             finishedLoading();
950     }
951 }
952
953 void DocumentLoader::commitLoad(const char* data, int length)
954 {
955     // Both unloading the old page and parsing the new page may execute JavaScript which destroys the datasource
956     // by starting a new load, so retain temporarily.
957     RefPtr<Frame> protectedFrame(m_frame);
958     Ref<DocumentLoader> protectedThis(*this);
959
960     commitIfReady();
961     FrameLoader* frameLoader = DocumentLoader::frameLoader();
962     if (!frameLoader)
963         return;
964 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
965     if (ArchiveFactory::isArchiveMIMEType(response().mimeType()))
966         return;
967 #endif
968     frameLoader->client().committedLoad(this, data, length);
969
970     if (isMultipartReplacingLoad())
971         frameLoader->client().didReplaceMultipartContent();
972 }
973
974 ResourceError DocumentLoader::interruptedForPolicyChangeError() const
975 {
976     return frameLoader()->client().interruptedForPolicyChangeError(request());
977 }
978
979 void DocumentLoader::stopLoadingForPolicyChange()
980 {
981     ResourceError error = interruptedForPolicyChangeError();
982     error.setType(ResourceError::Type::Cancellation);
983     cancelMainResourceLoad(error);
984 }
985
986 #if ENABLE(SERVICE_WORKER)
987 static inline bool isLocalURL(const URL& url)
988 {
989     // https://fetch.spec.whatwg.org/#is-local
990     auto protocol = url.protocol().toStringWithoutCopying();
991     return equalLettersIgnoringASCIICase(protocol, "data") || equalLettersIgnoringASCIICase(protocol, "blob") || equalLettersIgnoringASCIICase(protocol, "about");
992 }
993 #endif
994
995 void DocumentLoader::commitData(const char* bytes, size_t length)
996 {
997     if (!m_gotFirstByte) {
998         m_gotFirstByte = true;
999         bool hasBegun = m_writer.begin(documentURL(), false);
1000         m_writer.setDocumentWasLoadedAsPartOfNavigation();
1001
1002         if (SecurityPolicy::allowSubstituteDataAccessToLocal() && m_originalSubstituteDataWasValid) {
1003             // If this document was loaded with substituteData, then the document can
1004             // load local resources. See https://bugs.webkit.org/show_bug.cgi?id=16756
1005             // and https://bugs.webkit.org/show_bug.cgi?id=19760 for further
1006             // discussion.
1007             m_frame->document()->securityOrigin().grantLoadLocalResources();
1008         }
1009
1010         if (frameLoader()->stateMachine().creatingInitialEmptyDocument())
1011             return;
1012
1013 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1014         if (m_archive && m_archive->shouldOverrideBaseURL())
1015             m_frame->document()->setBaseURLOverride(m_archive->mainResource()->url());
1016 #endif
1017 #if ENABLE(SERVICE_WORKER)
1018         if (RuntimeEnabledFeatures::sharedFeatures().serviceWorkerEnabled()) {
1019             // FIXME: We should probably register the client as soon as we do the related navigation fetch.
1020             // We can probably implement this when supporting FetchEvent.reservedClientId.
1021             if (m_serviceWorkerRegistrationData && m_serviceWorkerRegistrationData->activeWorker) {
1022                 m_frame->document()->setActiveServiceWorker(ServiceWorker::getOrCreate(*m_frame->document(), WTFMove(m_serviceWorkerRegistrationData->activeWorker.value())));
1023                 m_serviceWorkerRegistrationData = { };
1024             } else if (isLocalURL(m_frame->document()->url())) {
1025                 if (auto* parent = m_frame->document()->parentDocument())
1026                     m_frame->document()->setActiveServiceWorker(parent->activeServiceWorker());
1027             }
1028
1029             if (m_frame->document()->activeServiceWorker() || SchemeRegistry::canServiceWorkersHandleURLScheme(m_frame->document()->url().protocol().toStringWithoutCopying()))
1030                 m_frame->document()->setServiceWorkerConnection(ServiceWorkerProvider::singleton().existingServiceWorkerConnectionForSession(m_frame->page()->sessionID()));
1031         }
1032 #endif
1033         // Call receivedFirstData() exactly once per load. We should only reach this point multiple times
1034         // for multipart loads, and FrameLoader::isReplacing() will be true after the first time.
1035         if (!isMultipartReplacingLoad())
1036             frameLoader()->receivedFirstData();
1037
1038         // The load could be canceled under receivedFirstData(), which makes delegate calls and even sometimes dispatches DOM events.
1039         if (!isLoading())
1040             return;
1041
1042         bool userChosen;
1043         String encoding;
1044         if (overrideEncoding().isNull()) {
1045             userChosen = false;
1046             encoding = response().textEncodingName();
1047 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1048             if (m_archive && m_archive->shouldUseMainResourceEncoding())
1049                 encoding = m_archive->mainResource()->textEncoding();
1050 #endif
1051         } else {
1052             userChosen = true;
1053             encoding = overrideEncoding();
1054         }
1055
1056         m_writer.setEncoding(encoding, userChosen);
1057
1058         RELEASE_ASSERT(hasBegun);
1059     }
1060
1061 #if ENABLE(CONTENT_EXTENSIONS)
1062     auto& extensionStyleSheets = m_frame->document()->extensionStyleSheets();
1063
1064     for (auto& pendingStyleSheet : m_pendingNamedContentExtensionStyleSheets)
1065         extensionStyleSheets.maybeAddContentExtensionSheet(pendingStyleSheet.key, *pendingStyleSheet.value);
1066     for (auto& pendingSelectorEntry : m_pendingContentExtensionDisplayNoneSelectors) {
1067         for (const auto& pendingSelector : pendingSelectorEntry.value)
1068             extensionStyleSheets.addDisplayNoneSelector(pendingSelectorEntry.key, pendingSelector.first, pendingSelector.second);
1069     }
1070
1071     m_pendingNamedContentExtensionStyleSheets.clear();
1072     m_pendingContentExtensionDisplayNoneSelectors.clear();
1073 #endif
1074
1075     ASSERT(m_frame->document()->parsing());
1076     m_writer.addData(bytes, length);
1077 }
1078
1079 void DocumentLoader::dataReceived(CachedResource& resource, const char* data, int length)
1080 {
1081     ASSERT_UNUSED(resource, &resource == m_mainResource);
1082     dataReceived(data, length);
1083 }
1084
1085 void DocumentLoader::dataReceived(const char* data, int length)
1086 {
1087 #if ENABLE(CONTENT_FILTERING)
1088     if (m_contentFilter && !m_contentFilter->continueAfterDataReceived(data, length))
1089         return;
1090 #endif
1091
1092     ASSERT(data);
1093     ASSERT(length);
1094     ASSERT(!m_response.isNull());
1095
1096     // There is a bug in CFNetwork where callbacks can be dispatched even when loads are deferred.
1097     // See <rdar://problem/6304600> for more details.
1098 #if !USE(CF)
1099     ASSERT(!mainResourceLoader() || !mainResourceLoader()->defersLoading());
1100 #endif
1101
1102     if (m_identifierForLoadWithoutResourceLoader)
1103         frameLoader()->notifier().dispatchDidReceiveData(this, m_identifierForLoadWithoutResourceLoader, data, length, -1);
1104
1105     m_applicationCacheHost->mainResourceDataReceived(data, length, -1, false);
1106     m_timeOfLastDataReceived = MonotonicTime::now();
1107
1108     if (!isMultipartReplacingLoad())
1109         commitLoad(data, length);
1110 }
1111
1112 void DocumentLoader::setupForReplace()
1113 {
1114     if (!mainResourceData())
1115         return;
1116
1117     frameLoader()->client().willReplaceMultipartContent();
1118     
1119     maybeFinishLoadingMultipartContent();
1120     maybeCreateArchive();
1121     m_writer.end();
1122     frameLoader()->setReplacing();
1123     m_gotFirstByte = false;
1124     
1125     stopLoadingSubresources();
1126     stopLoadingPlugIns();
1127 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1128     clearArchiveResources();
1129 #endif
1130 }
1131
1132 void DocumentLoader::checkLoadComplete()
1133 {
1134     if (!m_frame || isLoading())
1135         return;
1136
1137     ASSERT(this == frameLoader()->activeDocumentLoader());
1138     m_frame->document()->domWindow()->finishedLoading();
1139 }
1140
1141 void DocumentLoader::attachToFrame(Frame& frame)
1142 {
1143     if (m_frame == &frame)
1144         return;
1145
1146     ASSERT(!m_frame);
1147     observeFrame(&frame);
1148     m_writer.setFrame(&frame);
1149     attachToFrame();
1150
1151 #ifndef NDEBUG
1152     m_hasEverBeenAttached = true;
1153 #endif
1154 }
1155
1156 void DocumentLoader::attachToFrame()
1157 {
1158     ASSERT(m_frame);
1159 }
1160
1161 void DocumentLoader::detachFromFrame()
1162 {
1163 #ifndef NDEBUG
1164     if (m_hasEverBeenAttached)
1165         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader twice without an attachToFrame() inbetween");
1166     else
1167         ASSERT_WITH_MESSAGE(m_frame, "detachFromFrame() is being called on a DocumentLoader that has never attached to any Frame");
1168 #endif
1169     RefPtr<Frame> protectedFrame(m_frame);
1170     Ref<DocumentLoader> protectedThis(*this);
1171
1172     // It never makes sense to have a document loader that is detached from its
1173     // frame have any loads active, so kill all the loads.
1174     stopLoading();
1175     if (m_mainResource && m_mainResource->hasClient(*this))
1176         m_mainResource->removeClient(*this);
1177 #if ENABLE(CONTENT_FILTERING)
1178     if (m_contentFilter)
1179         m_contentFilter->stopFilteringMainResource();
1180 #endif
1181
1182     m_applicationCacheHost->setDOMApplicationCache(nullptr);
1183
1184     cancelPolicyCheckIfNeeded();
1185
1186     InspectorInstrumentation::loaderDetachedFromFrame(*m_frame, *this);
1187
1188     observeFrame(nullptr);
1189 }
1190
1191 void DocumentLoader::clearMainResourceLoader()
1192 {
1193     m_loadingMainResource = false;
1194
1195     if (this == frameLoader()->activeDocumentLoader())
1196         checkLoadComplete();
1197 }
1198
1199 #if ENABLE(APPLICATION_MANIFEST)
1200 uint64_t DocumentLoader::loadApplicationManifest()
1201 {
1202     static uint64_t nextCallbackID = 1;
1203
1204     auto* document = this->document();
1205     if (!document)
1206         return 0;
1207
1208     if (!m_frame->isMainFrame())
1209         return 0;
1210
1211     if (document->url().isEmpty() || document->url().isBlankURL())
1212         return 0;
1213
1214     auto head = document->head();
1215     if (!head)
1216         return 0;
1217
1218     URL manifestURL;
1219     bool useCredentials = false;
1220     for (const auto& link : childrenOfType<HTMLLinkElement>(*head)) {
1221         if (link.isApplicationManifest()) {
1222             manifestURL = link.href();
1223             useCredentials = equalIgnoringASCIICase(link.attributeWithoutSynchronization(HTMLNames::crossoriginAttr), "use-credentials");
1224             break;
1225         }
1226     }
1227
1228     if (manifestURL.isEmpty() || !manifestURL.isValid())
1229         return 0;
1230
1231     auto manifestLoader = std::make_unique<ApplicationManifestLoader>(*this, manifestURL, useCredentials);
1232     auto* rawManifestLoader = manifestLoader.get();
1233     auto callbackID = nextCallbackID++;
1234     m_applicationManifestLoaders.set(WTFMove(manifestLoader), callbackID);
1235
1236     if (!rawManifestLoader->startLoading()) {
1237         m_applicationManifestLoaders.remove(rawManifestLoader);
1238         return 0;
1239     }
1240
1241     return callbackID;
1242 }
1243
1244 void DocumentLoader::finishedLoadingApplicationManifest(ApplicationManifestLoader& loader)
1245 {
1246     // If the DocumentLoader has detached from its frame, all manifest loads should have already been canceled.
1247     ASSERT(m_frame);
1248
1249     auto callbackIdentifier = m_applicationManifestLoaders.get(&loader);
1250     notifyFinishedLoadingApplicationManifest(callbackIdentifier, loader.processManifest());
1251     m_applicationManifestLoaders.remove(&loader);
1252 }
1253
1254 void DocumentLoader::notifyFinishedLoadingApplicationManifest(uint64_t callbackIdentifier, std::optional<ApplicationManifest> manifest)
1255 {
1256     RELEASE_ASSERT(callbackIdentifier);
1257     RELEASE_ASSERT(m_frame);
1258     m_frame->loader().client().finishedLoadingApplicationManifest(callbackIdentifier, manifest);
1259 }
1260 #endif
1261
1262 void DocumentLoader::setCustomHeaderFields(Vector<HTTPHeaderField>&& fields)
1263 {
1264     m_customHeaderFields = WTFMove(fields);
1265 }
1266
1267 bool DocumentLoader::isLoadingInAPISense() const
1268 {
1269     // Once a frame has loaded, we no longer need to consider subresources,
1270     // but we still need to consider subframes.
1271     if (frameLoader()->state() != FrameStateComplete) {
1272         if (m_frame->settings().needsIsLoadingInAPISenseQuirk() && !m_subresourceLoaders.isEmpty())
1273             return true;
1274
1275         ASSERT(m_frame->document());
1276         auto& document = *m_frame->document();
1277         if ((isLoadingMainResource() || !document.loadEventFinished()) && isLoading())
1278             return true;
1279         if (m_cachedResourceLoader->requestCount())
1280             return true;
1281         if (document.isDelayingLoadEvent())
1282             return true;
1283         if (document.processingLoadEvent())
1284             return true;
1285         if (document.hasActiveParser())
1286             return true;
1287         auto* scriptableParser = document.scriptableDocumentParser();
1288         if (scriptableParser && scriptableParser->hasScriptsWaitingForStylesheets())
1289             return true;
1290     }
1291     return frameLoader()->subframeIsLoading();
1292 }
1293
1294 bool DocumentLoader::maybeCreateArchive()
1295 {
1296 #if !ENABLE(WEB_ARCHIVE) && !ENABLE(MHTML)
1297     return false;
1298 #else
1299     // Give the archive machinery a crack at this document. If the MIME type is not an archive type, it will return 0.
1300     m_archive = ArchiveFactory::create(m_response.url(), mainResourceData().get(), m_response.mimeType());
1301     if (!m_archive)
1302         return false;
1303     
1304     addAllArchiveResources(*m_archive);
1305     ASSERT(m_archive->mainResource());
1306     auto& mainResource = *m_archive->mainResource();
1307     m_parsedArchiveData = &mainResource.data();
1308     m_writer.setMIMEType(mainResource.mimeType());
1309
1310     ASSERT(m_frame->document());
1311     commitData(mainResource.data().data(), mainResource.data().size());
1312     return true;
1313 #endif
1314 }
1315
1316 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1317
1318 void DocumentLoader::setArchive(Ref<Archive>&& archive)
1319 {
1320     m_archive = WTFMove(archive);
1321     addAllArchiveResources(*m_archive);
1322 }
1323
1324 void DocumentLoader::addAllArchiveResources(Archive& archive)
1325 {
1326     if (!m_archiveResourceCollection)
1327         m_archiveResourceCollection = std::make_unique<ArchiveResourceCollection>();
1328     m_archiveResourceCollection->addAllResources(archive);
1329 }
1330
1331 // FIXME: Adding a resource directly to a DocumentLoader/ArchiveResourceCollection seems like bad design, but is API some apps rely on.
1332 // Can we change the design in a manner that will let us deprecate that API without reducing functionality of those apps?
1333 void DocumentLoader::addArchiveResource(Ref<ArchiveResource>&& resource)
1334 {
1335     if (!m_archiveResourceCollection)
1336         m_archiveResourceCollection = std::make_unique<ArchiveResourceCollection>();
1337     m_archiveResourceCollection->addResource(WTFMove(resource));
1338 }
1339
1340 RefPtr<Archive> DocumentLoader::popArchiveForSubframe(const String& frameName, const URL& url)
1341 {
1342     return m_archiveResourceCollection ? m_archiveResourceCollection->popSubframeArchive(frameName, url) : nullptr;
1343 }
1344
1345 void DocumentLoader::clearArchiveResources()
1346 {
1347     m_archiveResourceCollection = nullptr;
1348     m_substituteResourceDeliveryTimer.stop();
1349 }
1350
1351 SharedBuffer* DocumentLoader::parsedArchiveData() const
1352 {
1353     return m_parsedArchiveData.get();
1354 }
1355
1356 #endif // ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1357
1358 ArchiveResource* DocumentLoader::archiveResourceForURL(const URL& url) const
1359 {
1360     if (!m_archiveResourceCollection)
1361         return nullptr;
1362     auto* resource = m_archiveResourceCollection->archiveResourceForURL(url);
1363     if (!resource || resource->shouldIgnoreWhenUnarchiving())
1364         return nullptr;
1365     return resource;
1366 }
1367
1368 RefPtr<ArchiveResource> DocumentLoader::mainResource() const
1369 {
1370     RefPtr<SharedBuffer> data = mainResourceData();
1371     if (!data)
1372         data = SharedBuffer::create();
1373     auto& response = this->response();
1374     return ArchiveResource::create(WTFMove(data), response.url(), response.mimeType(), response.textEncodingName(), frame()->tree().uniqueName());
1375 }
1376
1377 RefPtr<ArchiveResource> DocumentLoader::subresource(const URL& url) const
1378 {
1379     if (!isCommitted())
1380         return nullptr;
1381     
1382     auto* resource = m_cachedResourceLoader->cachedResource(url);
1383     if (!resource || !resource->isLoaded())
1384         return archiveResourceForURL(url);
1385
1386     if (resource->type() == CachedResource::MainResource)
1387         return nullptr;
1388
1389     auto* data = resource->resourceBuffer();
1390     if (!data)
1391         return nullptr;
1392
1393     return ArchiveResource::create(data, url, resource->response());
1394 }
1395
1396 Vector<Ref<ArchiveResource>> DocumentLoader::subresources() const
1397 {
1398     if (!isCommitted())
1399         return { };
1400
1401     Vector<Ref<ArchiveResource>> subresources;
1402     for (auto& handle : m_cachedResourceLoader->allCachedResources().values()) {
1403         if (auto subresource = this->subresource({ ParsedURLString, handle->url() }))
1404             subresources.append(subresource.releaseNonNull());
1405     }
1406     return subresources;
1407 }
1408
1409 void DocumentLoader::deliverSubstituteResourcesAfterDelay()
1410 {
1411     if (m_pendingSubstituteResources.isEmpty())
1412         return;
1413     ASSERT(m_frame);
1414     ASSERT(m_frame->page());
1415     if (m_frame->page()->defersLoading())
1416         return;
1417
1418     if (!m_substituteResourceDeliveryTimer.isActive())
1419         m_substituteResourceDeliveryTimer.startOneShot(0_s);
1420 }
1421
1422 void DocumentLoader::substituteResourceDeliveryTimerFired()
1423 {
1424     if (m_pendingSubstituteResources.isEmpty())
1425         return;
1426     ASSERT(m_frame);
1427     ASSERT(m_frame->page());
1428     if (m_frame->page()->defersLoading())
1429         return;
1430
1431     auto pendingSubstituteResources = WTFMove(m_pendingSubstituteResources);
1432     for (auto& pendingSubstituteResource : pendingSubstituteResources) {
1433         auto& loader = pendingSubstituteResource.key;
1434         if (auto& resource = pendingSubstituteResource.value)
1435             resource->deliver(*loader);
1436         else {
1437             // A null resource means that we should fail the load.
1438             // FIXME: Maybe we should use another error here - something like "not in cache".
1439             loader->didFail(loader->cannotShowURLError());
1440         }
1441     }
1442 }
1443
1444 #ifndef NDEBUG
1445
1446 bool DocumentLoader::isSubstituteLoadPending(ResourceLoader* loader) const
1447 {
1448     return m_pendingSubstituteResources.contains(loader);
1449 }
1450
1451 #endif
1452
1453 void DocumentLoader::cancelPendingSubstituteLoad(ResourceLoader* loader)
1454 {
1455     if (m_pendingSubstituteResources.isEmpty())
1456         return;
1457     m_pendingSubstituteResources.remove(loader);
1458     if (m_pendingSubstituteResources.isEmpty())
1459         m_substituteResourceDeliveryTimer.stop();
1460 }
1461
1462 #if ENABLE(WEB_ARCHIVE) || ENABLE(MHTML)
1463
1464 bool DocumentLoader::scheduleArchiveLoad(ResourceLoader& loader, const ResourceRequest& request)
1465 {
1466     if (auto* resource = archiveResourceForURL(request.url())) {
1467         scheduleSubstituteResourceLoad(loader, *resource);
1468         return true;
1469     }
1470
1471     if (!m_archive)
1472         return false;
1473
1474 #if ENABLE(WEB_ARCHIVE)
1475     // The idea of WebArchiveDebugMode is that we should fail instead of trying to fetch from the network.
1476     // Returning true ensures the caller will not try to fetch from the network.
1477     if (m_frame->settings().webArchiveDebugModeEnabled() && responseMIMEType() == "application/x-webarchive")
1478         return true;
1479 #endif
1480
1481     // If we want to load from the archive only, then we should always return true so that the caller
1482     // does not try to fetch form the network.
1483     return m_archive->shouldLoadFromArchiveOnly();
1484 }
1485
1486 #endif
1487
1488 void DocumentLoader::scheduleSubstituteResourceLoad(ResourceLoader& loader, SubstituteResource& resource)
1489 {
1490 #if ENABLE(SERVICE_WORKER)
1491     ASSERT(!loader.options().serviceWorkerRegistrationIdentifier);
1492 #endif
1493     m_pendingSubstituteResources.set(&loader, &resource);
1494     deliverSubstituteResourcesAfterDelay();
1495 }
1496
1497 void DocumentLoader::scheduleCannotShowURLError(ResourceLoader& loader)
1498 {
1499     m_pendingSubstituteResources.set(&loader, nullptr);
1500     deliverSubstituteResourcesAfterDelay();
1501 }
1502
1503 void DocumentLoader::addResponse(const ResourceResponse& response)
1504 {
1505     if (!m_stopRecordingResponses)
1506         m_responses.append(response);
1507 }
1508
1509 void DocumentLoader::stopRecordingResponses()
1510 {
1511     m_stopRecordingResponses = true;
1512     m_responses.shrinkToFit();
1513 }
1514
1515 void DocumentLoader::setTitle(const StringWithDirection& title)
1516 {
1517     if (m_pageTitle == title)
1518         return;
1519
1520     frameLoader()->willChangeTitle(this);
1521     m_pageTitle = title;
1522     frameLoader()->didChangeTitle(this);
1523 }
1524
1525 URL DocumentLoader::urlForHistory() const
1526 {
1527     // Return the URL to be used for history and B/F list.
1528     // Returns nil for WebDataProtocol URLs that aren't alternates
1529     // for unreachable URLs, because these can't be stored in history.
1530     if (m_substituteData.isValid() && !m_substituteData.shouldRevealToSessionHistory())
1531         return unreachableURL();
1532
1533     return m_originalRequestCopy.url();
1534 }
1535
1536 bool DocumentLoader::urlForHistoryReflectsFailure() const
1537 {
1538     return m_substituteData.isValid() || m_response.httpStatusCode() >= 400;
1539 }
1540
1541 URL DocumentLoader::documentURL() const
1542 {
1543     URL url = substituteData().response().url();
1544 #if ENABLE(WEB_ARCHIVE)
1545     if (url.isEmpty() && m_archive && m_archive->shouldUseMainResourceURL())
1546         url = m_archive->mainResource()->url();
1547 #endif
1548     if (url.isEmpty())
1549         url = m_request.url();
1550     if (url.isEmpty())
1551         url = m_response.url();
1552     return url;
1553 }
1554
1555 #if PLATFORM(IOS)
1556
1557 // FIXME: This method seems to violate the encapsulation of this class.
1558 void DocumentLoader::setResponseMIMEType(const String& responseMimeType)
1559 {
1560     m_response.setMimeType(responseMimeType);
1561 }
1562
1563 #endif
1564
1565 void DocumentLoader::setDefersLoading(bool defers)
1566 {
1567     // Multiple frames may be loading the same main resource simultaneously. If deferral state changes,
1568     // each frame's DocumentLoader will try to send a setDefersLoading() to the same underlying ResourceLoader. Ensure only
1569     // the "owning" DocumentLoader does so, as setDefersLoading() is not resilient to setting the same value repeatedly.
1570     if (mainResourceLoader() && mainResourceLoader()->documentLoader() == this)
1571         mainResourceLoader()->setDefersLoading(defers);
1572
1573     setAllDefersLoading(m_subresourceLoaders, defers);
1574     setAllDefersLoading(m_plugInStreamLoaders, defers);
1575     if (!defers)
1576         deliverSubstituteResourcesAfterDelay();
1577 }
1578
1579 void DocumentLoader::setMainResourceDataBufferingPolicy(DataBufferingPolicy dataBufferingPolicy)
1580 {
1581     if (m_mainResource)
1582         m_mainResource->setDataBufferingPolicy(dataBufferingPolicy);
1583 }
1584
1585 void DocumentLoader::stopLoadingPlugIns()
1586 {
1587     cancelAll(m_plugInStreamLoaders);
1588 }
1589
1590 void DocumentLoader::stopLoadingSubresources()
1591 {
1592     cancelAll(m_subresourceLoaders);
1593     ASSERT(m_subresourceLoaders.isEmpty());
1594 }
1595
1596 void DocumentLoader::addSubresourceLoader(ResourceLoader* loader)
1597 {
1598     // The main resource's underlying ResourceLoader will ask to be added here.
1599     // It is much simpler to handle special casing of main resource loads if we don't
1600     // let it be added. In the main resource load case, mainResourceLoader()
1601     // will still be null at this point, but m_gotFirstByte should be false here if and only
1602     // if we are just starting the main resource load.
1603     if (!m_gotFirstByte)
1604         return;
1605     ASSERT(loader->identifier());
1606     ASSERT(!m_subresourceLoaders.contains(loader->identifier()));
1607     ASSERT(!mainResourceLoader() || mainResourceLoader() != loader);
1608
1609     // Application Cache loaders are handled by their ApplicationCacheGroup directly.
1610     if (loader->options().applicationCacheMode == ApplicationCacheMode::Bypass)
1611         return;
1612
1613     // A page in the PageCache or about to enter PageCache should not be able to start loads.
1614     ASSERT_WITH_SECURITY_IMPLICATION(!document() || document()->pageCacheState() == Document::NotInPageCache);
1615
1616     m_subresourceLoaders.add(loader->identifier(), loader);
1617 }
1618
1619 void DocumentLoader::removeSubresourceLoader(ResourceLoader* loader)
1620 {
1621     ASSERT(loader->identifier());
1622
1623     if (!m_subresourceLoaders.remove(loader->identifier()))
1624         return;
1625     checkLoadComplete();
1626     if (Frame* frame = m_frame)
1627         frame->loader().checkLoadComplete();
1628 }
1629
1630 void DocumentLoader::addPlugInStreamLoader(ResourceLoader& loader)
1631 {
1632     ASSERT(loader.identifier());
1633     ASSERT(!m_plugInStreamLoaders.contains(loader.identifier()));
1634
1635     m_plugInStreamLoaders.add(loader.identifier(), &loader);
1636 }
1637
1638 void DocumentLoader::removePlugInStreamLoader(ResourceLoader& loader)
1639 {
1640     ASSERT(loader.identifier());
1641     ASSERT(&loader == m_plugInStreamLoaders.get(loader.identifier()));
1642
1643     m_plugInStreamLoaders.remove(loader.identifier());
1644     checkLoadComplete();
1645 }
1646
1647 bool DocumentLoader::isMultipartReplacingLoad() const
1648 {
1649     return isLoadingMultipartContent() && frameLoader()->isReplacing();
1650 }
1651
1652 bool DocumentLoader::maybeLoadEmpty()
1653 {
1654     bool shouldLoadEmpty = !m_substituteData.isValid() && (m_request.url().isEmpty() || SchemeRegistry::shouldLoadURLSchemeAsEmptyDocument(m_request.url().protocol().toStringWithoutCopying()));
1655     if (!shouldLoadEmpty && !frameLoader()->client().representationExistsForURLScheme(m_request.url().protocol().toStringWithoutCopying()))
1656         return false;
1657
1658     if (m_request.url().isEmpty() && !frameLoader()->stateMachine().creatingInitialEmptyDocument()) {
1659         m_request.setURL(blankURL());
1660         if (isLoadingMainResource())
1661             frameLoader()->client().dispatchDidChangeProvisionalURL();
1662     }
1663
1664     String mimeType = shouldLoadEmpty ? "text/html" : frameLoader()->client().generatedMIMETypeForURLScheme(m_request.url().protocol().toStringWithoutCopying());
1665     m_response = ResourceResponse(m_request.url(), mimeType, 0, String());
1666     finishedLoading();
1667     return true;
1668 }
1669
1670 void DocumentLoader::startLoadingMainResource(ShouldContinue shouldContinue)
1671 {
1672     ASSERT(shouldContinue != ShouldContinue::No);
1673
1674     m_mainDocumentError = ResourceError();
1675     timing().markStartTimeAndFetchStart();
1676     ASSERT(!m_mainResource);
1677     ASSERT(!m_loadingMainResource);
1678     m_loadingMainResource = true;
1679
1680     Ref<DocumentLoader> protectedThis(*this);
1681
1682     if (maybeLoadEmpty()) {
1683         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Returning empty document (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1684         return;
1685     }
1686
1687 #if ENABLE(CONTENT_FILTERING)
1688     m_contentFilter = !m_substituteData.isValid() ? ContentFilter::create(*this) : nullptr;
1689 #endif
1690
1691     // FIXME: Is there any way the extra fields could have not been added by now?
1692     // If not, it would be great to remove this line of code.
1693     // Note that currently, some requests may have incorrect extra fields even if this function has been called,
1694     // because we pass a wrong loadType (see FIXME in addExtraFieldsToMainResourceRequest()).
1695     // If we remove this line of code then ResourceRequestBase does not need to track whether isSameSite
1696     // is unspecified.
1697     frameLoader()->addExtraFieldsToMainResourceRequest(m_request);
1698
1699     ASSERT(timing().startTime());
1700     ASSERT(timing().fetchStart());
1701
1702     willSendRequest(ResourceRequest(m_request), ResourceResponse(), shouldContinue, [this, protectedThis = WTFMove(protectedThis)] (ResourceRequest&& request) mutable {
1703         m_request = request;
1704
1705         // willSendRequest() may lead to our Frame being detached or cancelling the load via nulling the ResourceRequest.
1706         if (!m_frame || m_request.isNull()) {
1707             RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Load canceled after willSendRequest (frame = %p, main = %d)", m_frame, m_frame ? m_frame->isMainFrame() : false);
1708             return;
1709         }
1710
1711         request.setRequester(ResourceRequest::Requester::Main);
1712         // If this is a reload the cache layer might have made the previous request conditional. DocumentLoader can't handle 304 responses itself.
1713         request.makeUnconditional();
1714
1715         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Starting load (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1716
1717 #if ENABLE(SERVICE_WORKER)
1718         // FIXME: Implement local URL interception by getting the service worker of the parent.
1719         auto url = request.url();
1720         matchRegistration(url, [request = WTFMove(request), protectedThis = WTFMove(protectedThis), this] (auto&& registrationData) mutable {
1721             if (!m_mainDocumentError.isNull() || !m_frame)
1722                 return;
1723
1724             m_serviceWorkerRegistrationData = WTFMove(registrationData);
1725             if (!m_serviceWorkerRegistrationData && this->tryLoadingRequestFromApplicationCache())
1726                 return;
1727             this->loadMainResource(WTFMove(request));
1728         });
1729 #else
1730         if (tryLoadingRequestFromApplicationCache())
1731             return;
1732         loadMainResource(WTFMove(request));
1733 #endif
1734     });
1735 }
1736
1737 void DocumentLoader::loadMainResource(ResourceRequest&& request)
1738 {
1739     static NeverDestroyed<ResourceLoaderOptions> mainResourceLoadOptions(SendCallbacks, SniffContent, BufferData, StoredCredentialsPolicy::Use, ClientCredentialPolicy::MayAskClientForCredentials, FetchOptions::Credentials::Include, SkipSecurityCheck, FetchOptions::Mode::Navigate, IncludeCertificateInfo, ContentSecurityPolicyImposition::SkipPolicyCheck, DefersLoadingPolicy::AllowDefersLoading, CachingPolicy::AllowCaching);
1740     CachedResourceRequest mainResourceRequest(WTFMove(request), mainResourceLoadOptions);
1741     if (!m_frame->isMainFrame() && m_frame->document()) {
1742         // If we are loading the main resource of a subframe, use the cache partition of the main document.
1743         mainResourceRequest.setDomainForCachePartition(*m_frame->document());
1744     } else {
1745         auto origin = SecurityOrigin::create(mainResourceRequest.resourceRequest().url());
1746         origin->setStorageBlockingPolicy(frameLoader()->frame().settings().storageBlockingPolicy());
1747         mainResourceRequest.setDomainForCachePartition(origin->domainForCachePartition());
1748     }
1749
1750 #if ENABLE(SERVICE_WORKER)
1751     mainResourceRequest.setNavigationServiceWorkerRegistrationData(m_serviceWorkerRegistrationData);
1752 #endif
1753
1754     m_mainResource = m_cachedResourceLoader->requestMainResource(WTFMove(mainResourceRequest)).value_or(nullptr);
1755
1756     if (!m_mainResource) {
1757         // The frame may have gone away if this load was cancelled synchronously and this was the last pending load.
1758         // This is because we may have fired the load event in a parent frame.
1759         if (!m_frame)
1760             return;
1761
1762         if (!m_request.url().isValid()) {
1763             RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Unable to load main resource, URL is invalid (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1764             cancelMainResourceLoad(frameLoader()->client().cannotShowURLError(m_request));
1765             return;
1766         }
1767
1768         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Unable to load main resource, returning empty document (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1769
1770         setRequest(ResourceRequest());
1771         // If the load was aborted by clearing m_request, it's possible the ApplicationCacheHost
1772         // is now in a state where starting an empty load will be inconsistent. Replace it with
1773         // a new ApplicationCacheHost.
1774         m_applicationCacheHost = std::make_unique<ApplicationCacheHost>(*this);
1775         maybeLoadEmpty();
1776         return;
1777     }
1778
1779     ASSERT(m_frame);
1780
1781 #if ENABLE(CONTENT_EXTENSIONS)
1782     if (m_mainResource->errorOccurred() && m_frame->page() && m_mainResource->resourceError().domain() == ContentExtensions::WebKitContentBlockerDomain) {
1783         RELEASE_LOG_IF_ALLOWED("startLoadingMainResource: Blocked by content blocker error (frame = %p, main = %d)", m_frame, m_frame->isMainFrame());
1784         cancelMainResourceLoad(frameLoader()->blockedByContentBlockerError(m_request));
1785         return;
1786     }
1787 #endif
1788
1789     if (!mainResourceLoader()) {
1790         m_identifierForLoadWithoutResourceLoader = m_frame->page()->progress().createUniqueIdentifier();
1791         frameLoader()->notifier().assignIdentifierToInitialRequest(m_identifierForLoadWithoutResourceLoader, this, mainResourceRequest.resourceRequest());
1792         frameLoader()->notifier().dispatchWillSendRequest(this, m_identifierForLoadWithoutResourceLoader, mainResourceRequest.resourceRequest(), ResourceResponse());
1793     }
1794
1795     becomeMainResourceClient();
1796
1797     // A bunch of headers are set when the underlying ResourceLoader is created, and m_request needs to include those.
1798     ResourceRequest updatedRequest = mainResourceLoader() ? mainResourceLoader()->originalRequest() : mainResourceRequest.resourceRequest();
1799     // If there was a fragment identifier on m_request, the cache will have stripped it. m_request should include
1800     // the fragment identifier, so add that back in.
1801     if (equalIgnoringFragmentIdentifier(m_request.url(), updatedRequest.url()))
1802         updatedRequest.setURL(m_request.url());
1803     setRequest(updatedRequest);
1804 }
1805
1806 void DocumentLoader::cancelPolicyCheckIfNeeded()
1807 {
1808     RELEASE_ASSERT(frameLoader());
1809
1810     if (m_waitingForContentPolicy || m_waitingForNavigationPolicy) {
1811         frameLoader()->policyChecker().stopCheck();
1812         m_waitingForContentPolicy = false;
1813         m_waitingForNavigationPolicy = false;
1814     }
1815 }
1816
1817 void DocumentLoader::cancelMainResourceLoad(const ResourceError& resourceError)
1818 {
1819     Ref<DocumentLoader> protectedThis(*this);
1820     ResourceError error = resourceError.isNull() ? frameLoader()->cancelledError(m_request) : resourceError;
1821
1822     m_dataLoadTimer.stop();
1823
1824     cancelPolicyCheckIfNeeded();
1825
1826     if (mainResourceLoader())
1827         mainResourceLoader()->cancel(error);
1828
1829     clearMainResource();
1830
1831     mainReceivedError(error);
1832 }
1833
1834 void DocumentLoader::willContinueMainResourceLoadAfterRedirect(const ResourceRequest& newRequest)
1835 {
1836     setRequest(newRequest);
1837 }
1838
1839 void DocumentLoader::clearMainResource()
1840 {
1841     ASSERT(isMainThread());
1842     if (m_mainResource && m_mainResource->hasClient(*this))
1843         m_mainResource->removeClient(*this);
1844 #if ENABLE(CONTENT_FILTERING)
1845     if (m_contentFilter)
1846         m_contentFilter->stopFilteringMainResource();
1847 #endif
1848
1849     m_mainResource = nullptr;
1850 }
1851
1852 void DocumentLoader::subresourceLoaderFinishedLoadingOnePart(ResourceLoader* loader)
1853 {
1854     unsigned long identifier = loader->identifier();
1855     ASSERT(identifier);
1856
1857     if (!m_multipartSubresourceLoaders.add(identifier, loader).isNewEntry) {
1858         ASSERT(m_multipartSubresourceLoaders.get(identifier) == loader);
1859         ASSERT(!m_subresourceLoaders.contains(identifier));
1860     } else {
1861         ASSERT(m_subresourceLoaders.contains(identifier));
1862         m_subresourceLoaders.remove(identifier);
1863     }
1864
1865     checkLoadComplete();
1866     if (Frame* frame = m_frame)
1867         frame->loader().checkLoadComplete();    
1868 }
1869
1870 void DocumentLoader::maybeFinishLoadingMultipartContent()
1871 {
1872     if (!isMultipartReplacingLoad())
1873         return;
1874
1875     frameLoader()->setupForReplace();
1876     m_committed = false;
1877     RefPtr<SharedBuffer> resourceData = mainResourceData();
1878     commitLoad(resourceData->data(), resourceData->size());
1879 }
1880
1881 void DocumentLoader::startIconLoading()
1882 {
1883     static uint64_t nextIconCallbackID = 1;
1884
1885     auto* document = this->document();
1886     if (!document)
1887         return;
1888
1889     if (!m_frame->isMainFrame())
1890         return;
1891
1892     if (document->url().isEmpty() || document->url().isBlankURL())
1893         return;
1894
1895     m_linkIcons = LinkIconCollector { *document }.iconsOfTypes({ LinkIconType::Favicon, LinkIconType::TouchIcon, LinkIconType::TouchPrecomposedIcon });
1896
1897     auto findResult = m_linkIcons.findMatching([](auto& icon) { return icon.type == LinkIconType::Favicon; });
1898     if (findResult == notFound)
1899         m_linkIcons.append({ document->completeURL(ASCIILiteral("/favicon.ico")), LinkIconType::Favicon, String(), std::nullopt, { } });
1900
1901     if (!m_linkIcons.size())
1902         return;
1903
1904     Vector<std::pair<WebCore::LinkIcon&, uint64_t>> iconDecisions;
1905     iconDecisions.reserveInitialCapacity(m_linkIcons.size());
1906     for (auto& icon : m_linkIcons) {
1907         auto result = m_iconsPendingLoadDecision.add(nextIconCallbackID++, icon);
1908         iconDecisions.uncheckedAppend({ icon, result.iterator->key });
1909     }
1910
1911     m_frame->loader().client().getLoadDecisionForIcons(iconDecisions);
1912 }
1913
1914 void DocumentLoader::didGetLoadDecisionForIcon(bool decision, uint64_t loadIdentifier, uint64_t newCallbackID)
1915 {
1916     auto icon = m_iconsPendingLoadDecision.take(loadIdentifier);
1917
1918     // If the decision was not to load or this DocumentLoader is already detached, there is no load to perform.
1919     if (!decision || !m_frame)
1920         return;
1921
1922     // If the LinkIcon we just took is empty, then the DocumentLoader had all of its loaders stopped
1923     // while this icon load decision was pending.
1924     // In this case we need to notify the client that the icon finished loading with empty data.
1925     if (icon.url.isEmpty()) {
1926         notifyFinishedLoadingIcon(newCallbackID, nullptr);
1927         return;
1928     }
1929
1930     auto iconLoader = std::make_unique<IconLoader>(*this, icon.url);
1931     auto* rawIconLoader = iconLoader.get();
1932     m_iconLoaders.set(WTFMove(iconLoader), newCallbackID);
1933
1934     rawIconLoader->startLoading();
1935 }
1936
1937 void DocumentLoader::finishedLoadingIcon(IconLoader& loader, SharedBuffer* buffer)
1938 {
1939     // If the DocumentLoader has detached from its frame, all icon loads should have already been cancelled.
1940     ASSERT(m_frame);
1941
1942     auto callbackIdentifier = m_iconLoaders.take(&loader);
1943     notifyFinishedLoadingIcon(callbackIdentifier, buffer);
1944 }
1945
1946 void DocumentLoader::notifyFinishedLoadingIcon(uint64_t callbackIdentifier, SharedBuffer* buffer)
1947 {
1948     RELEASE_ASSERT(callbackIdentifier);
1949     RELEASE_ASSERT(m_frame);
1950     m_frame->loader().client().finishedLoadingIcon(callbackIdentifier, buffer);
1951 }
1952
1953 void DocumentLoader::dispatchOnloadEvents()
1954 {
1955     m_wasOnloadDispatched = true;
1956     m_applicationCacheHost->stopDeferringEvents();
1957 }
1958
1959 void DocumentLoader::setTriggeringAction(const NavigationAction& action)
1960 {
1961     m_triggeringAction = action.copyWithShouldOpenExternalURLsPolicy(m_frame ? shouldOpenExternalURLsPolicyToPropagate() : m_shouldOpenExternalURLsPolicy);
1962 }
1963
1964 ShouldOpenExternalURLsPolicy DocumentLoader::shouldOpenExternalURLsPolicyToPropagate() const
1965 {
1966     if (!m_frame || !m_frame->isMainFrame())
1967         return ShouldOpenExternalURLsPolicy::ShouldNotAllow;
1968
1969     return m_shouldOpenExternalURLsPolicy;
1970 }
1971
1972 void DocumentLoader::becomeMainResourceClient()
1973 {
1974 #if ENABLE(CONTENT_FILTERING)
1975     if (m_contentFilter)
1976         m_contentFilter->startFilteringMainResource(*m_mainResource);
1977 #endif
1978     m_mainResource->addClient(*this);
1979 }
1980
1981 #if ENABLE(CONTENT_EXTENSIONS)
1982 void DocumentLoader::addPendingContentExtensionSheet(const String& identifier, StyleSheetContents& sheet)
1983 {
1984     ASSERT(!m_gotFirstByte);
1985     m_pendingNamedContentExtensionStyleSheets.set(identifier, &sheet);
1986 }
1987
1988 void DocumentLoader::addPendingContentExtensionDisplayNoneSelector(const String& identifier, const String& selector, uint32_t selectorID)
1989 {
1990     ASSERT(!m_gotFirstByte);
1991     auto addResult = m_pendingContentExtensionDisplayNoneSelectors.add(identifier, Vector<std::pair<String, uint32_t>>());
1992     addResult.iterator->value.append(std::make_pair(selector, selectorID));
1993 }
1994 #endif
1995
1996 bool DocumentLoader::isAlwaysOnLoggingAllowed() const
1997 {
1998     return !m_frame || m_frame->isAlwaysOnLoggingAllowed();
1999 }
2000
2001 #if USE(QUICK_LOOK)
2002
2003 void DocumentLoader::setPreviewConverter(std::unique_ptr<PreviewConverter>&& previewConverter)
2004 {
2005     m_previewConverter = WTFMove(previewConverter);
2006 }
2007
2008 PreviewConverter* DocumentLoader::previewConverter() const
2009 {
2010     return m_previewConverter.get();
2011 }
2012
2013 #endif
2014
2015 void DocumentLoader::addConsoleMessage(MessageSource messageSource, MessageLevel messageLevel, const String& message, unsigned long requestIdentifier)
2016 {
2017     static_cast<ScriptExecutionContext*>(m_frame->document())->addConsoleMessage(messageSource, messageLevel, message, requestIdentifier);
2018 }
2019
2020 void DocumentLoader::sendCSPViolationReport(URL&& reportURL, Ref<FormData>&& report)
2021 {
2022     PingLoader::sendViolationReport(*m_frame, WTFMove(reportURL), WTFMove(report), ViolationReportType::ContentSecurityPolicy);
2023 }
2024
2025 void DocumentLoader::dispatchSecurityPolicyViolationEvent(Ref<SecurityPolicyViolationEvent>&& violationEvent)
2026 {
2027     m_frame->document()->enqueueDocumentEvent(WTFMove(violationEvent));
2028 }
2029
2030 } // namespace WebCore