Bug 1675375 Part 7: Update expectations in helper_hittest_clippath.html. r=botond
[gecko.git] / devtools / shared / DevToolsUtils.js
blob9592f000aabf0db4dbf1e047d62281f2aee779b7
1 /* This Source Code Form is subject to the terms of the Mozilla Public
2  * License, v. 2.0. If a copy of the MPL was not distributed with this
3  * file, You can obtain one at http://mozilla.org/MPL/2.0/. */
5 /* globals setImmediate, rpc */
7 "use strict";
9 /* General utilities used throughout devtools. */
11 var { Ci, Cc, Cu, components } = require("chrome");
12 var Services = require("Services");
13 var flags = require("devtools/shared/flags");
14 var {
15   getStack,
16   callFunctionWithAsyncStack,
17 } = require("devtools/shared/platform/stack");
19 loader.lazyRequireGetter(
20   this,
21   "FileUtils",
22   "resource://gre/modules/FileUtils.jsm",
23   true
26 loader.lazyRequireGetter(
27   this,
28   "ObjectUtils",
29   "resource://gre/modules/ObjectUtils.jsm",
30   true
33 // Using this name lets the eslint plugin know about lazy defines in
34 // this file.
35 var DevToolsUtils = exports;
37 // Re-export the thread-safe utils.
38 const ThreadSafeDevToolsUtils = require("devtools/shared/ThreadSafeDevToolsUtils.js");
39 for (const key of Object.keys(ThreadSafeDevToolsUtils)) {
40   exports[key] = ThreadSafeDevToolsUtils[key];
43 /**
44  * Waits for the next tick in the event loop to execute a callback.
45  */
46 exports.executeSoon = function(fn) {
47   if (isWorker) {
48     setImmediate(fn);
49   } else {
50     let executor;
51     // Only enable async stack reporting when DEBUG_JS_MODULES is set
52     // (customized local builds) to avoid a performance penalty.
53     if (AppConstants.DEBUG_JS_MODULES || flags.testing) {
54       const stack = getStack();
55       executor = () => {
56         callFunctionWithAsyncStack(fn, stack, "DevToolsUtils.executeSoon");
57       };
58     } else {
59       executor = fn;
60     }
61     Services.tm.dispatchToMainThread({
62       run: exports.makeInfallible(executor),
63     });
64   }
67 /**
68  * Waits for the next tick in the event loop.
69  *
70  * @return Promise
71  *         A promise that is resolved after the next tick in the event loop.
72  */
73 exports.waitForTick = function() {
74   return new Promise(resolve => {
75     exports.executeSoon(resolve);
76   });
79 /**
80  * Waits for the specified amount of time to pass.
81  *
82  * @param number delay
83  *        The amount of time to wait, in milliseconds.
84  * @return Promise
85  *         A promise that is resolved after the specified amount of time passes.
86  */
87 exports.waitForTime = function(delay) {
88   return new Promise(resolve => setTimeout(resolve, delay));
91 /**
92  * Like XPCOMUtils.defineLazyGetter, but with a |this| sensitive getter that
93  * allows the lazy getter to be defined on a prototype and work correctly with
94  * instances.
95  *
96  * @param Object object
97  *        The prototype object to define the lazy getter on.
98  * @param String key
99  *        The key to define the lazy getter on.
100  * @param Function callback
101  *        The callback that will be called to determine the value. Will be
102  *        called with the |this| value of the current instance.
103  */
104 exports.defineLazyPrototypeGetter = function(object, key, callback) {
105   Object.defineProperty(object, key, {
106     configurable: true,
107     get: function() {
108       const value = callback.call(this);
110       Object.defineProperty(this, key, {
111         configurable: true,
112         writable: true,
113         value: value,
114       });
116       return value;
117     },
118   });
122  * Safely get the property value from a Debugger.Object for a given key. Walks
123  * the prototype chain until the property is found.
125  * @param {Debugger.Object} object
126  *        The Debugger.Object to get the value from.
127  * @param {String} key
128  *        The key to look for.
129  * @param {Boolean} invokeUnsafeGetter (defaults to false).
130  *        Optional boolean to indicate if the function should execute unsafe getter
131  *        in order to retrieve its result's properties.
132  *        ⚠️ This should be set to true *ONLY* on user action as it may cause side-effects
133  *        in the content page ⚠️
134  * @return Any
135  */
136 exports.getProperty = function(object, key, invokeUnsafeGetters = false) {
137   const root = object;
138   while (object && exports.isSafeDebuggerObject(object)) {
139     let desc;
140     try {
141       desc = object.getOwnPropertyDescriptor(key);
142     } catch (e) {
143       // The above can throw when the debuggee does not subsume the object's
144       // compartment, or for some WrappedNatives like Cu.Sandbox.
145       return undefined;
146     }
147     if (desc) {
148       if ("value" in desc) {
149         return desc.value;
150       }
151       // Call the getter if it's safe.
152       if (exports.hasSafeGetter(desc) || invokeUnsafeGetters === true) {
153         try {
154           return desc.get.call(root).return;
155         } catch (e) {
156           // If anything goes wrong report the error and return undefined.
157           exports.reportException("getProperty", e);
158         }
159       }
160       return undefined;
161     }
162     object = object.proto;
163   }
164   return undefined;
168  * Removes all the non-opaque security wrappers of a debuggee object.
170  * @param obj Debugger.Object
171  *        The debuggee object to be unwrapped.
172  * @return Debugger.Object|null|undefined
173  *      - If the object has no wrapper, the same `obj` is returned. Note DeadObject
174  *        objects belong to this case.
175  *      - Otherwise, if the debuggee doesn't subsume object's compartment, returns `null`.
176  *      - Otherwise, if the object belongs to an invisible-to-debugger compartment,
177  *        returns `undefined`.
178  *      - Otherwise, returns the unwrapped object.
179  */
180 exports.unwrap = function unwrap(obj) {
181   // Check if `obj` has an opaque wrapper.
182   if (obj.class === "Opaque") {
183     return obj;
184   }
186   // Attempt to unwrap via `obj.unwrap()`. Note that:
187   // - This will return `null` if the debuggee does not subsume object's compartment.
188   // - This will throw if the object belongs to an invisible-to-debugger compartment.
189   // - This will return `obj` if there is no wrapper.
190   let unwrapped;
191   try {
192     unwrapped = obj.unwrap();
193   } catch (err) {
194     return undefined;
195   }
197   // Check if further unwrapping is not possible.
198   if (!unwrapped || unwrapped === obj) {
199     return unwrapped;
200   }
202   // Recursively remove additional security wrappers.
203   return unwrap(unwrapped);
207  * Checks whether a debuggee object is safe. Unsafe objects may run proxy traps or throw
208  * when using `proto`, `isExtensible`, `isFrozen` or `isSealed`. Note that safe objects
209  * may still throw when calling `getOwnPropertyNames`, `getOwnPropertyDescriptor`, etc.
210  * Also note DeadObject objects are considered safe.
212  * @param obj Debugger.Object
213  *        The debuggee object to be checked.
214  * @return boolean
215  */
216 exports.isSafeDebuggerObject = function(obj) {
217   const unwrapped = exports.unwrap(obj);
219   // Objects belonging to an invisible-to-debugger compartment might be proxies,
220   // so just in case consider them unsafe.
221   if (unwrapped === undefined) {
222     return false;
223   }
225   // If the debuggee does not subsume the object's compartment, most properties won't
226   // be accessible. Cross-origin Window and Location objects might expose some, though.
227   // Therefore, it must be considered safe. Note that proxy objects have fully opaque
228   // security wrappers, so proxy traps won't run in this case.
229   if (unwrapped === null) {
230     return true;
231   }
233   // Proxy objects can run traps when accessed. `isProxy` getter is called on `unwrapped`
234   // instead of on `obj` in order to detect proxies behind transparent wrappers.
235   if (unwrapped.isProxy) {
236     return false;
237   }
239   return true;
243  * Determines if a descriptor has a getter which doesn't call into JavaScript.
245  * @param Object desc
246  *        The descriptor to check for a safe getter.
247  * @return Boolean
248  *         Whether a safe getter was found.
249  */
250 exports.hasSafeGetter = function(desc) {
251   // Scripted functions that are CCWs will not appear scripted until after
252   // unwrapping.
253   let fn = desc.get;
254   fn = fn && exports.unwrap(fn);
255   return fn?.callable && fn?.class == "Function" && fn?.script === undefined;
259  * Check that the property value from a Debugger.Object for a given key is an unsafe
260  * getter or not. Walks the prototype chain until the property is found.
262  * @param {Debugger.Object} object
263  *        The Debugger.Object to check on.
264  * @param {String} key
265  *        The key to look for.
266  * @param {Boolean} invokeUnsafeGetter (defaults to false).
267  *        Optional boolean to indicate if the function should execute unsafe getter
268  *        in order to retrieve its result's properties.
269  * @return Boolean
270  */
271 exports.isUnsafeGetter = function(object, key) {
272   while (object && exports.isSafeDebuggerObject(object)) {
273     let desc;
274     try {
275       desc = object.getOwnPropertyDescriptor(key);
276     } catch (e) {
277       // The above can throw when the debuggee does not subsume the object's
278       // compartment, or for some WrappedNatives like Cu.Sandbox.
279       return false;
280     }
281     if (desc) {
282       if (Object.getOwnPropertyNames(desc).includes("get")) {
283         return !exports.hasSafeGetter(desc);
284       }
285     }
286     object = object.proto;
287   }
289   return false;
293  * Check if it is safe to read properties and execute methods from the given JS
294  * object. Safety is defined as being protected from unintended code execution
295  * from content scripts (or cross-compartment code).
297  * See bugs 945920 and 946752 for discussion.
299  * @type Object obj
300  *       The object to check.
301  * @return Boolean
302  *         True if it is safe to read properties from obj, or false otherwise.
303  */
304 exports.isSafeJSObject = function(obj) {
305   // If we are running on a worker thread, Cu is not available. In this case,
306   // we always return false, just to be on the safe side.
307   if (isWorker) {
308     return false;
309   }
311   if (
312     Cu.getGlobalForObject(obj) == Cu.getGlobalForObject(exports.isSafeJSObject)
313   ) {
314     // obj is not a cross-compartment wrapper.
315     return true;
316   }
318   // Xray wrappers protect against unintended code execution.
319   if (Cu.isXrayWrapper(obj)) {
320     return true;
321   }
323   // If there aren't Xrays, only allow chrome objects.
324   const principal = Cu.getObjectPrincipal(obj);
325   if (!principal.isSystemPrincipal) {
326     return false;
327   }
329   // Scripted proxy objects without Xrays can run their proxy traps.
330   if (Cu.isProxy(obj)) {
331     return false;
332   }
334   // Even if `obj` looks safe, an unsafe object in its prototype chain may still
335   // run unintended code, e.g. when using the `instanceof` operator.
336   const proto = Object.getPrototypeOf(obj);
337   if (proto && !exports.isSafeJSObject(proto)) {
338     return false;
339   }
341   // Allow non-problematic chrome objects.
342   return true;
346  * Dump with newline - This is a logging function that will only output when
347  * the preference "devtools.debugger.log" is set to true. Typically it is used
348  * for logging the remote debugging protocol calls.
349  */
350 exports.dumpn = function(str) {
351   if (flags.wantLogging) {
352     dump("DBG-SERVER: " + str + "\n");
353   }
357  * Dump verbose - This is a verbose logger for low-level tracing, that is typically
358  * used to provide information about the remote debugging protocol's transport
359  * mechanisms. The logging can be enabled by changing the preferences
360  * "devtools.debugger.log" and "devtools.debugger.log.verbose" to true.
361  */
362 exports.dumpv = function(msg) {
363   if (flags.wantVerbose) {
364     exports.dumpn(msg);
365   }
369  * Defines a getter on a specified object that will be created upon first use.
371  * @param object
372  *        The object to define the lazy getter on.
373  * @param name
374  *        The name of the getter to define on object.
375  * @param lambda
376  *        A function that returns what the getter should return.  This will
377  *        only ever be called once.
378  */
379 exports.defineLazyGetter = function(object, name, lambda) {
380   Object.defineProperty(object, name, {
381     get: function() {
382       delete object[name];
383       object[name] = lambda.apply(object);
384       return object[name];
385     },
386     configurable: true,
387     enumerable: true,
388   });
391 DevToolsUtils.defineLazyGetter(this, "AppConstants", () => {
392   if (isWorker) {
393     return {};
394   }
395   return require("resource://gre/modules/AppConstants.jsm").AppConstants;
399  * No operation. The empty function.
400  */
401 exports.noop = function() {};
403 let assertionFailureCount = 0;
405 Object.defineProperty(exports, "assertionFailureCount", {
406   get() {
407     return assertionFailureCount;
408   },
411 function reallyAssert(condition, message) {
412   if (!condition) {
413     assertionFailureCount++;
414     const err = new Error("Assertion failure: " + message);
415     exports.reportException("DevToolsUtils.assert", err);
416     throw err;
417   }
421  * DevToolsUtils.assert(condition, message)
423  * @param Boolean condition
424  * @param String message
426  * Assertions are enabled when any of the following are true:
427  *   - This is a DEBUG_JS_MODULES build
428  *   - flags.testing is set to true
430  * If assertions are enabled, then `condition` is checked and if false-y, the
431  * assertion failure is logged and then an error is thrown.
433  * If assertions are not enabled, then this function is a no-op.
434  */
435 Object.defineProperty(exports, "assert", {
436   get: () =>
437     AppConstants.DEBUG_JS_MODULES || flags.testing
438       ? reallyAssert
439       : exports.noop,
443  * Defines a getter on a specified object for a module.  The module will not
444  * be imported until first use.
446  * @param object
447  *        The object to define the lazy getter on.
448  * @param name
449  *        The name of the getter to define on object for the module.
450  * @param resource
451  *        The URL used to obtain the module.
452  * @param symbol
453  *        The name of the symbol exported by the module.
454  *        This parameter is optional and defaults to name.
455  */
456 exports.defineLazyModuleGetter = function(object, name, resource, symbol) {
457   this.defineLazyGetter(object, name, function() {
458     const temp = ChromeUtils.import(resource);
459     return temp[symbol || name];
460   });
463 DevToolsUtils.defineLazyGetter(this, "NetUtil", () => {
464   return require("resource://gre/modules/NetUtil.jsm").NetUtil;
467 DevToolsUtils.defineLazyGetter(this, "OS", () => {
468   return require("resource://gre/modules/osfile.jsm").OS;
471 DevToolsUtils.defineLazyGetter(this, "NetworkHelper", () => {
472   return require("devtools/shared/webconsole/network-helper");
476  * Performs a request to load the desired URL and returns a promise.
478  * @param urlIn String
479  *        The URL we will request.
480  * @param aOptions Object
481  *        An object with the following optional properties:
482  *        - loadFromCache: if false, will bypass the cache and
483  *          always load fresh from the network (default: true)
484  *        - policy: the nsIContentPolicy type to apply when fetching the URL
485  *                  (only works when loading from system principal)
486  *        - window: the window to get the loadGroup from
487  *        - charset: the charset to use if the channel doesn't provide one
488  *        - principal: the principal to use, if omitted, the request is loaded
489  *                     with a content principal corresponding to the url being
490  *                     loaded, using the origin attributes of the window, if any.
491  *        - cacheKey: when loading from cache, use this key to retrieve a cache
492  *                    specific to a given SHEntry. (Allows loading POST
493  *                    requests from cache)
494  * @returns Promise that resolves with an object with the following members on
495  *          success:
496  *           - content: the document at that URL, as a string,
497  *           - contentType: the content type of the document
499  *          If an error occurs, the promise is rejected with that error.
501  * XXX: It may be better to use nsITraceableChannel to get to the sources
502  * without relying on caching when we can (not for eval, etc.):
503  * http://www.softwareishard.com/blog/firebug/nsitraceablechannel-intercept-http-traffic/
504  */
505 function mainThreadFetch(
506   urlIn,
507   aOptions = {
508     loadFromCache: true,
509     policy: Ci.nsIContentPolicy.TYPE_OTHER,
510     window: null,
511     charset: null,
512     principal: null,
513     cacheKey: 0,
514   }
515 ) {
516   return new Promise((resolve, reject) => {
517     // Create a channel.
518     const url = urlIn.split(" -> ").pop();
519     let channel;
520     try {
521       channel = newChannelForURL(url, aOptions);
522     } catch (ex) {
523       reject(ex);
524       return;
525     }
527     channel.loadInfo.isInDevToolsContext = true;
529     // Set the channel options.
530     channel.loadFlags = aOptions.loadFromCache
531       ? channel.LOAD_FROM_CACHE
532       : channel.LOAD_BYPASS_CACHE;
534     if (aOptions.loadFromCache && channel instanceof Ci.nsICacheInfoChannel) {
535       // If DevTools intents to load the content from the cache,
536       // we make the LOAD_FROM_CACHE flag preferred over LOAD_BYPASS_CACHE.
537       channel.preferCacheLoadOverBypass = true;
539       // When loading from cache, the cacheKey allows us to target a specific
540       // SHEntry and offer ways to restore POST requests from cache.
541       if (aOptions.cacheKey != 0) {
542         channel.cacheKey = aOptions.cacheKey;
543       }
544     }
546     if (aOptions.window) {
547       // Respect private browsing.
548       channel.loadGroup = aOptions.window.docShell.QueryInterface(
549         Ci.nsIDocumentLoader
550       ).loadGroup;
551     }
553     // eslint-disable-next-line complexity
554     const onResponse = (stream, status, request) => {
555       if (!components.isSuccessCode(status)) {
556         reject(new Error(`Failed to fetch ${url}. Code ${status}.`));
557         return;
558       }
560       try {
561         // We cannot use NetUtil to do the charset conversion as if charset
562         // information is not available and our default guess is wrong the method
563         // might fail and we lose the stream data. This means we can't fall back
564         // to using the locale default encoding (bug 1181345).
566         // Read and decode the data according to the locale default encoding.
567         const available = stream.available();
568         let source = NetUtil.readInputStreamToString(stream, available);
569         stream.close();
571         // We do our own BOM sniffing here because there's no convenient
572         // implementation of the "decode" algorithm
573         // (https://encoding.spec.whatwg.org/#decode) exposed to JS.
574         let bomCharset = null;
575         if (
576           available >= 3 &&
577           source.codePointAt(0) == 0xef &&
578           source.codePointAt(1) == 0xbb &&
579           source.codePointAt(2) == 0xbf
580         ) {
581           bomCharset = "UTF-8";
582           source = source.slice(3);
583         } else if (
584           available >= 2 &&
585           source.codePointAt(0) == 0xfe &&
586           source.codePointAt(1) == 0xff
587         ) {
588           bomCharset = "UTF-16BE";
589           source = source.slice(2);
590         } else if (
591           available >= 2 &&
592           source.codePointAt(0) == 0xff &&
593           source.codePointAt(1) == 0xfe
594         ) {
595           bomCharset = "UTF-16LE";
596           source = source.slice(2);
597         }
599         // If the channel or the caller has correct charset information, the
600         // content will be decoded correctly. If we have to fall back to UTF-8 and
601         // the guess is wrong, the conversion fails and convertToUnicode returns
602         // the input unmodified. Essentially we try to decode the data as UTF-8
603         // and if that fails, we use the locale specific default encoding. This is
604         // the best we can do if the source does not provide charset info.
605         let charset = bomCharset;
606         if (!charset) {
607           try {
608             charset = channel.contentCharset;
609           } catch (e) {
610             // Accessing `contentCharset` on content served by a service worker in
611             // non-e10s may throw.
612           }
613         }
614         if (!charset) {
615           charset = aOptions.charset || "UTF-8";
616         }
617         const unicodeSource = NetworkHelper.convertToUnicode(source, charset);
619         // Look for any source map URL in the response.
620         let sourceMapURL;
621         if (request instanceof Ci.nsIHttpChannel) {
622           try {
623             sourceMapURL = request.getResponseHeader("SourceMap");
624           } catch (e) {}
625           if (!sourceMapURL) {
626             try {
627               sourceMapURL = request.getResponseHeader("X-SourceMap");
628             } catch (e) {}
629           }
630         }
632         resolve({
633           content: unicodeSource,
634           contentType: request.contentType,
635           sourceMapURL,
636         });
637       } catch (ex) {
638         const uri = request.originalURI;
639         if (
640           ex.name === "NS_BASE_STREAM_CLOSED" &&
641           uri instanceof Ci.nsIFileURL
642         ) {
643           // Empty files cause NS_BASE_STREAM_CLOSED exception. Use OS.File to
644           // differentiate between empty files and other errors (bug 1170864).
645           // This can be removed when bug 982654 is fixed.
647           uri.QueryInterface(Ci.nsIFileURL);
648           const result = OS.File.read(uri.file.path).then(bytes => {
649             // Convert the bytearray to a String.
650             const decoder = new TextDecoder();
651             const content = decoder.decode(bytes);
653             // We can't detect the contentType without opening a channel
654             // and that failed already. This is the best we can do here.
655             return {
656               content,
657               contentType: "text/plain",
658             };
659           });
661           resolve(result);
662         } else {
663           reject(ex);
664         }
665       }
666     };
668     // Open the channel
669     try {
670       NetUtil.asyncFetch(channel, onResponse);
671     } catch (ex) {
672       reject(ex);
673     }
674   });
678  * Opens a channel for given URL. Tries a bit harder than NetUtil.newChannel.
680  * @param {String} url - The URL to open a channel for.
681  * @param {Object} options - The options object passed to @method fetch.
682  * @return {nsIChannel} - The newly created channel. Throws on failure.
683  */
684 function newChannelForURL(
685   url,
686   { policy, window, principal },
687   recursing = false
688 ) {
689   const securityFlags =
690     Ci.nsILoadInfo.SEC_ALLOW_CROSS_ORIGIN_SEC_CONTEXT_IS_NULL;
692   let uri;
693   try {
694     uri = Services.io.newURI(url);
695   } catch (e) {
696     // In the xpcshell tests, the script url is the absolute path of the test
697     // file, which will make a malformed URI error be thrown. Add the file
698     // scheme to see if it helps.
699     uri = Services.io.newURI("file://" + url);
700   }
701   const channelOptions = {
702     contentPolicyType: policy,
703     securityFlags: securityFlags,
704     uri: uri,
705   };
707   // Ensure that we have some contentPolicyType type set if one was
708   // not provided.
709   if (!channelOptions.contentPolicyType) {
710     channelOptions.contentPolicyType = Ci.nsIContentPolicy.TYPE_OTHER;
711   }
713   // If a window is provided, always use it's document as the loadingNode.
714   // This will provide the correct principal, origin attributes, service
715   // worker controller, etc.
716   if (window) {
717     channelOptions.loadingNode = window.document;
718   } else {
719     // If a window is not provided, then we must set a loading principal.
721     // If the caller did not provide a principal, then we use the URI
722     // to create one.  Note, it's not clear what use cases require this
723     // and it may not be correct.
724     let prin = principal;
725     if (!prin) {
726       prin = Services.scriptSecurityManager.createContentPrincipal(uri, {});
727     }
729     channelOptions.loadingPrincipal = prin;
730   }
732   try {
733     return NetUtil.newChannel(channelOptions);
734   } catch (e) {
735     // Don't infinitely recurse if newChannel keeps throwing.
736     if (recursing) {
737       throw e;
738     }
740     // In xpcshell tests on Windows, nsExternalProtocolHandler::NewChannel()
741     // can throw NS_ERROR_UNKNOWN_PROTOCOL if the external protocol isn't
742     // supported by Windows, so we also need to handle the exception here if
743     // parsing the URL above doesn't throw.
744     return newChannelForURL(
745       "file://" + url,
746       { policy, window, principal },
747       /* recursing */ true
748     );
749   }
752 // Fetch is defined differently depending on whether we are on the main thread
753 // or a worker thread.
754 if (this.isWorker) {
755   // Services is not available in worker threads, nor is there any other way
756   // to fetch a URL. We need to enlist the help from the main thread here, by
757   // issuing an rpc request, to fetch the URL on our behalf.
758   exports.fetch = function(url, options) {
759     return rpc("fetch", url, options);
760   };
761 } else {
762   exports.fetch = mainThreadFetch;
766  * Open the file at the given path for reading.
768  * @param {String} filePath
770  * @returns Promise<nsIInputStream>
771  */
772 exports.openFileStream = function(filePath) {
773   return new Promise((resolve, reject) => {
774     const uri = NetUtil.newURI(new FileUtils.File(filePath));
775     NetUtil.asyncFetch(
776       { uri, loadUsingSystemPrincipal: true },
777       (stream, result) => {
778         if (!components.isSuccessCode(result)) {
779           reject(new Error(`Could not open "${filePath}": result = ${result}`));
780           return;
781         }
783         resolve(stream);
784       }
785     );
786   });
790  * Save the given data to disk after asking the user where to do so.
792  * @param {Window} parentWindow
793  *        The parent window to use to display the filepicker.
794  * @param {UInt8Array} dataArray
795  *        The data to write to the file.
796  * @param {String} fileName
797  *        The suggested filename.
798  * @param {Array} filters
799  *        An array of object of the following shape:
800  *          - pattern: A pattern for accepted files (example: "*.js")
801  *          - label: The label that will be displayed in the save file dialog.
802  */
803 exports.saveAs = async function(
804   parentWindow,
805   dataArray,
806   fileName = "",
807   filters = []
808 ) {
809   let returnFile;
810   try {
811     returnFile = await exports.showSaveFileDialog(
812       parentWindow,
813       fileName,
814       filters
815     );
816   } catch (ex) {
817     return;
818   }
820   await OS.File.writeAtomic(returnFile.path, dataArray, {
821     tmpPath: returnFile.path + ".tmp",
822   });
826  * Show file picker and return the file user selected.
828  * @param {nsIWindow} parentWindow
829  *        Optional parent window. If null the parent window of the file picker
830  *        will be the window of the attached input element.
831  * @param {String} suggestedFilename
832  *        The suggested filename.
833  * @param {Array} filters
834  *        An array of object of the following shape:
835  *          - pattern: A pattern for accepted files (example: "*.js")
836  *          - label: The label that will be displayed in the save file dialog.
837  * @return {Promise}
838  *         A promise that is resolved after the file is selected by the file picker
839  */
840 exports.showSaveFileDialog = function(
841   parentWindow,
842   suggestedFilename,
843   filters = []
844 ) {
845   const fp = Cc["@mozilla.org/filepicker;1"].createInstance(Ci.nsIFilePicker);
847   if (suggestedFilename) {
848     fp.defaultString = suggestedFilename;
849   }
851   fp.init(parentWindow, null, fp.modeSave);
852   if (Array.isArray(filters) && filters.length > 0) {
853     for (const { pattern, label } of filters) {
854       fp.appendFilter(label, pattern);
855     }
856   } else {
857     fp.appendFilters(fp.filterAll);
858   }
860   return new Promise((resolve, reject) => {
861     fp.open(result => {
862       if (result == Ci.nsIFilePicker.returnCancel) {
863         reject();
864       } else {
865         resolve(fp.file);
866       }
867     });
868   });
872  * All of the flags have been moved to a different module. Make sure
873  * nobody is accessing them anymore, and don't write new code using
874  * them. We can remove this code after a while.
875  */
876 function errorOnFlag(exports, name) {
877   Object.defineProperty(exports, name, {
878     get: () => {
879       const msg =
880         `Cannot get the flag ${name}. ` +
881         `Use the "devtools/shared/flags" module instead`;
882       console.error(msg);
883       throw new Error(msg);
884     },
885     set: () => {
886       const msg =
887         `Cannot set the flag ${name}. ` +
888         `Use the "devtools/shared/flags" module instead`;
889       console.error(msg);
890       throw new Error(msg);
891     },
892   });
895 errorOnFlag(exports, "testing");
896 errorOnFlag(exports, "wantLogging");
897 errorOnFlag(exports, "wantVerbose");
899 // Calls the property with the given `name` on the given `object`, where
900 // `name` is a string, and `object` a Debugger.Object instance.
902 // This function uses only the Debugger.Object API to call the property. It
903 // avoids the use of unsafeDeference. This is useful for example in workers,
904 // where unsafeDereference will return an opaque security wrapper to the
905 // referent.
906 function callPropertyOnObject(object, name, ...args) {
907   // Find the property.
908   let descriptor;
909   let proto = object;
910   do {
911     descriptor = proto.getOwnPropertyDescriptor(name);
912     if (descriptor !== undefined) {
913       break;
914     }
915     proto = proto.proto;
916   } while (proto !== null);
917   if (descriptor === undefined) {
918     throw new Error("No such property");
919   }
920   const value = descriptor.value;
921   if (typeof value !== "object" || value === null || !("callable" in value)) {
922     throw new Error("Not a callable object.");
923   }
925   // Call the property.
926   const result = value.call(object, ...args);
927   if (result === null) {
928     throw new Error("Code was terminated.");
929   }
930   if ("throw" in result) {
931     throw result.throw;
932   }
933   return result.return;
936 exports.callPropertyOnObject = callPropertyOnObject;
938 // Convert a Debugger.Object wrapping an iterator into an iterator in the
939 // debugger's realm.
940 function* makeDebuggeeIterator(object) {
941   while (true) {
942     const nextValue = callPropertyOnObject(object, "next");
943     if (exports.getProperty(nextValue, "done")) {
944       break;
945     }
946     yield exports.getProperty(nextValue, "value");
947   }
950 exports.makeDebuggeeIterator = makeDebuggeeIterator;
953  * Shared helper to retrieve the topmost window. This can be used to retrieve the chrome
954  * window embedding the DevTools frame.
955  */
956 function getTopWindow(win) {
957   return win.windowRoot ? win.windowRoot.ownerGlobal : win.top;
960 exports.getTopWindow = getTopWindow;
963  * Check whether two objects are identical by performing
964  * a deep equality check on their properties and values.
965  * See toolkit/modules/ObjectUtils.jsm for implementation.
967  * @param {Object} a
968  * @param {Object} b
969  * @return {Boolean}
970  */
971 exports.deepEqual = (a, b) => {
972   return ObjectUtils.deepEqual(a, b);
975 function isWorkerDebuggerAlive(dbg) {
976   // Some workers are zombies. `isClosed` is false, but nothing works.
977   // `postMessage` is a noop, `addListener`'s `onClosed` doesn't work.
978   // (Ignore dbg without `window` as they aren't related to docShell
979   //  and probably do not suffer form this issue)
980   return !dbg.isClosed && (!dbg.window || dbg.window.docShell);
982 exports.isWorkerDebuggerAlive = isWorkerDebuggerAlive;