Debug: indent DNS ops
[exim.git] / src / src / match.c
1 /*************************************************
2 *     Exim - an Internet mail transport agent    *
3 *************************************************/
4
5 /* Copyright (c) The Exim Maintainers 2020 - 2023 */
6 /* Copyright (c) University of Cambridge 1995 - 2018 */
7 /* See the file NOTICE for conditions of use and distribution. */
8 /* SPDX-License-Identifier: GPL-2.0-or-later */
9
10 /* Functions for matching strings */
11
12
13 #include "exim.h"
14
15
16 /* Argument block for the check_string() function. This is used for general
17 strings, domains, and local parts. */
18
19 typedef struct check_string_block {
20   const uschar *origsubject;           /* caseful; keep these two first, in */
21   const uschar *subject;               /* step with the block below */
22   int    expand_setup;
23   mcs_flags flags;                      /* MCS_* defs in macros.h */
24 } check_string_block;
25
26
27 /* Argument block for the check_address() function. This is used for whole
28 addresses. */
29
30 typedef struct check_address_block {
31   const uschar *origaddress;         /* caseful; keep these two first, in */
32   uschar *address;                   /* step with the block above */
33   int    expand_setup;
34   mcs_flags flags;                      /* MCS_CASELESS, MCS_TEXTONLY_RE */
35 } check_address_block;
36
37
38
39 /*************************************************
40 *           Generalized string match             *
41 *************************************************/
42
43 /* This function does a single match of a subject against a pattern, and
44 optionally sets up the numeric variables according to what it matched. It is
45 called from match_isinlist() via match_check_list() when scanning a list, and
46 from match_check_string() when testing just a single item. The subject and
47 options arguments are passed in a check_string_block so as to make it easier to
48 pass them through match_check_list.
49
50 The possible types of pattern are:
51
52   . regular expression - starts with ^
53   . tail match - starts with *
54   . lookup - starts with search type
55   . if at_is_special is set in the argument block:
56       @              matches the primary host name
57       @[]            matches a local IP address in brackets
58       @mx_any        matches any domain with an MX to the local host
59       @mx_primary    matches any domain with a primary MX to the local host
60       @mx_secondary  matches any domain with a secondary MX to the local host
61   . literal - anything else
62
63 Any of the @mx_xxx options can be followed by "/ignore=<list>" where <list> is
64 a list of IP addresses that are to be ignored (typically 127.0.0.1).
65
66 Arguments:
67   arg            check_string_block pointer - see below
68   pattern        the pattern to be matched
69   valueptr       if not NULL, and a lookup is done, return the result here
70                    instead of discarding it; else set it to point to NULL
71   error          for error messages (not used in this function; it never
72                    returns ERROR)
73
74 Contents of the argument block:
75   origsubject    the subject in its original casing
76   subject        the subject string to be checked, lowercased if caseless
77   expand_setup   if < 0, don't set up any numeric expansion variables;
78                  if = 0, set $0 to whole subject, and either
79                    $1 to what matches * or
80                    $1, $2, ... to r.e. bracketed items
81                  if > 0, don't set $0, but do set either
82                    $n to what matches *, or
83                    $n, $n+1, ... to r.e. bracketed items
84                  (where n = expand_setup)
85   use_partial    if FALSE, override any partial- search types
86   caseless       TRUE for caseless matching where possible
87   at_is_special  enable special handling of items starting with @
88
89 Returns:       OK    if matched
90                FAIL  if not matched
91                DEFER if lookup deferred
92 */
93
94 static int
95 check_string(void * arg, const uschar * pattern, const uschar ** valueptr,
96   uschar ** error)
97 {
98 const check_string_block * cb = arg;
99 int search_type, partial, affixlen, starflags;
100 int expand_setup = cb->expand_setup;
101 const uschar * affix, * opts;
102 uschar *s;
103 uschar *filename = NULL;
104 uschar *keyquery, *result, *semicolon;
105 void *handle;
106
107 if (valueptr) *valueptr = NULL;
108
109 /* For regular expressions, use cb->origsubject rather than cb->subject so that
110 it works if the pattern uses (?-i) to turn off case-independence, overriding
111 "caseless". */
112
113 s = string_copy(pattern[0] == '^' ? cb->origsubject : cb->subject);
114
115 /* If required to set up $0, initialize the data but don't turn on by setting
116 expand_nmax until the match is assured. */
117
118 expand_nmax = -1;
119 if (expand_setup == 0)
120   {
121   expand_nstring[0] = s;        /* $0 (might be) the matched subject in full */
122   expand_nlength[0] = Ustrlen(s);
123   }
124 else if (expand_setup > 0) expand_setup--;
125
126 /* Regular expression match: compile, match, and set up $ variables if
127 required. */
128
129 if (pattern[0] == '^')
130   {
131   const pcre2_code * re = regex_must_compile(pattern,
132       cb->flags & (MCS_CACHEABLE | MCS_CASELESS), FALSE);
133   if (expand_setup < 0
134       ? !regex_match(re, s, -1, NULL)
135       : !regex_match_and_setup(re, s, 0, expand_setup)
136      )
137     return FAIL;
138   if (valueptr) *valueptr = pattern;    /* "value" gets the RE */
139   return OK;
140   }
141
142 /* Tail match */
143
144 if (pattern[0] == '*')
145   {
146   int slen = Ustrlen(s);
147   int patlen;    /* Sun compiler doesn't like non-constant initializer */
148
149   patlen = Ustrlen(++pattern);
150   if (patlen > slen) return FAIL;
151   if (cb->flags & MCS_CASELESS
152       ? strncmpic(s + slen - patlen, pattern, patlen) != 0
153       : Ustrncmp(s + slen - patlen, pattern, patlen) != 0)
154     return FAIL;
155   if (expand_setup >= 0)
156     {
157     expand_nstring[++expand_setup] = s;         /* write a $n, the matched subject variable-part */
158     expand_nlength[expand_setup] = slen - patlen;
159     expand_nmax = expand_setup;                 /* commit also $0, the matched subject */
160     }
161   if (valueptr) *valueptr = pattern - 1;        /* "value" gets the (original) pattern */
162   return OK;
163   }
164
165 /* Match a special item starting with @ if so enabled. On its own, "@" matches
166 the primary host name - implement this by changing the pattern. For the other
167 cases we have to do some more work. If we don't recognize a special pattern,
168 just fall through - the match will fail. */
169
170 if (cb->flags & MCS_AT_SPECIAL && pattern[0] == '@')
171   {
172   if (pattern[1] == 0)
173     {
174     pattern = primary_hostname;
175     goto NOT_AT_SPECIAL;               /* Handle as exact string match */
176     }
177
178   if (Ustrcmp(pattern, "@[]") == 0)
179     {
180     int slen = Ustrlen(s);
181     if (s[0] != '[' && s[slen-1] != ']') return FAIL;           /*XXX should this be || ? */
182     for (ip_address_item * ip = host_find_interfaces(); ip; ip = ip->next)
183       if (Ustrncmp(ip->address, s+1, slen - 2) == 0
184             && ip->address[slen - 2] == 0)
185         {
186         if (expand_setup >= 0) expand_nmax = expand_setup;      /* commit $0, the IP addr */
187         if (valueptr) *valueptr = pattern;      /* "value" gets the pattern */
188         return OK;
189         }
190     return FAIL;
191     }
192
193   if (strncmpic(pattern, US"@mx_", 4) == 0)
194     {
195     int rc;
196     host_item h;
197     BOOL prim = FALSE, secy = FALSE, removed = FALSE;
198     const uschar *ss = pattern + 4;
199     const uschar *ignore_target_hosts = NULL;
200
201     if (strncmpic(ss, US"any", 3) == 0)
202       ss += 3;
203     else if (strncmpic(ss, US"primary", 7) == 0)
204       { ss += 7; prim = TRUE; }
205     else if (strncmpic(ss, US"secondary", 9) == 0)
206       { ss += 9; secy = TRUE; }
207     else
208       goto NOT_AT_SPECIAL;
209
210     if (strncmpic(ss, US"/ignore=", 8) == 0)
211       ignore_target_hosts = ss + 8;
212     else if (*ss)
213       goto NOT_AT_SPECIAL;
214
215     h.next = NULL;
216     h.name = s;
217     h.address = NULL;
218
219     rc = host_find_bydns(&h,
220       ignore_target_hosts,
221       HOST_FIND_BY_MX,     /* search only for MX, not SRV or A */
222       NULL,                /* service name not relevant */
223       NULL,                /* srv_fail_domains not relevant */
224       NULL,                /* mx_fail_domains not relevant */
225       NULL,                /* no dnssec request/require XXX ? */
226       NULL,                /* no feedback FQDN */
227       &removed);           /* feedback if local removed */
228
229     if (rc == HOST_FIND_AGAIN)
230       {
231       search_error_message = string_sprintf("DNS lookup of \"%s\" deferred", s);
232       return DEFER;
233       }
234
235     if ((rc != HOST_FOUND_LOCAL || secy) && (prim || !removed))
236       return FAIL;
237
238     if (expand_setup >= 0) expand_nmax = expand_setup;  /* commit $0, the matched subject */
239     if (valueptr) *valueptr = pattern;  /* "value" gets the patterm */
240     return OK;
241
242     /*** The above line used to be the following line, but this is incorrect,
243     because host_find_bydns() may return HOST_NOT_FOUND if it removed some MX
244     hosts, but the remaining ones were non-existent. All we are interested in
245     is whether or not it removed some hosts.
246
247     return (rc == HOST_FOUND && removed)? OK : FAIL;
248     ***/
249     }
250   }
251
252 /* Escape point from code for specials that start with "@" */
253
254 NOT_AT_SPECIAL:
255
256 /* This is an exact string match if there is no semicolon in the pattern. */
257
258 if ((semicolon = Ustrchr(pattern, ';')) == NULL)
259   {
260   if (cb->flags & MCS_CASELESS ? strcmpic(s, pattern) != 0 : Ustrcmp(s, pattern) != 0)
261     return FAIL;
262   if (expand_setup >= 0) expand_nmax = expand_setup;    /* $0 gets the matched subject */
263   if (valueptr) *valueptr = pattern;                    /* "value" gets the pattern */
264   return OK;
265   }
266
267 /* Otherwise we have a lookup item. The lookup type, including partial, etc. is
268 the part of the string preceding the semicolon. */
269
270 *semicolon = 0;
271 search_type = search_findtype_partial(pattern, &partial, &affix, &affixlen,
272   &starflags, &opts);
273 *semicolon = ';';
274 if (search_type < 0) log_write(0, LOG_MAIN|LOG_PANIC_DIE, "%s",
275   search_error_message);
276
277 /* Partial matching is not appropriate for certain lookups (e.g. when looking
278 up user@domain for sender rejection). There's a flag to disable it. */
279
280 if (!(cb->flags & MCS_PARTIAL)) partial = -1;
281
282 /* Set the parameters for the three different kinds of lookup. */
283
284 keyquery = search_args(search_type, s, semicolon+1, &filename, opts);
285
286 /* Now do the actual lookup; throw away the data returned unless it was asked
287 for; partial matching is all handled inside search_find(). Note that there is
288 no search_close() because of the caching arrangements. */
289
290 if (!(handle = search_open(filename, search_type, 0, NULL, NULL)))
291   log_write(0, LOG_MAIN|LOG_PANIC_DIE, "%s", search_error_message);
292 result = search_find(handle, filename, keyquery, partial, affix, affixlen,
293   starflags, &expand_setup, opts);
294
295 if (!result) return f.search_find_defer ? DEFER : FAIL;
296 if (valueptr) *valueptr = result;
297
298 expand_nmax = expand_setup;
299 return OK;
300 }
301
302
303
304 /*************************************************
305 *      Public interface to check_string()        *
306 *************************************************/
307
308 /* This function is called from several places where is it most convenient to
309 pass the arguments individually. It places them in a check_string_block
310 structure, and then calls check_string().
311
312 Arguments:
313   s            the subject string to be checked
314   pattern      the pattern to check it against
315   expand_setup expansion setup option (see check_string())
316   flags
317    use_partial  if FALSE, override any partial- search types
318    caseless     TRUE for caseless matching where possible
319    at_is_special TRUE to recognize @, @[], etc.
320   valueptr     if not NULL, and a file lookup was done, return the result
321                  here instead of discarding it; else set it to point to NULL
322
323 Returns:       OK    if matched
324                FAIL  if not matched
325                DEFER if lookup deferred
326 */
327
328 int
329 match_check_string(const uschar * s, const uschar * pattern, int expand_setup,
330   mcs_flags flags, const uschar ** valueptr)
331 {
332 check_string_block cb;
333 cb.origsubject = s;
334 cb.subject = flags & MCS_CASELESS ? string_copylc(s) : string_copy(s);
335 cb.expand_setup = expand_setup;
336 cb.flags = flags;
337 return check_string(&cb, pattern, valueptr, NULL);
338 }
339
340
341
342 /*************************************************
343 *       Get key string from check block          *
344 *************************************************/
345
346 /* When caching the data from a lookup for a named list, we have to save the
347 key that was found, because other lookups of different keys on the same list
348 may occur. This function has knowledge of the different lookup types, and
349 extracts the appropriate key.
350
351 Arguments:
352   arg          the check block
353   type         MCL_STRING, MCL_DOMAIN, MCL_HOST, MCL_ADDRESS, or MCL_LOCALPART
354 */
355
356 static const uschar *
357 get_check_key(void *arg, int type)
358 {
359 switch(type)
360   {
361   case MCL_STRING:
362   case MCL_DOMAIN:
363   case MCL_LOCALPART:   return ((check_string_block *)arg)->subject;
364   case MCL_HOST:        return ((check_host_block *)arg)->host_address;
365   case MCL_ADDRESS:     return ((check_address_block *)arg)->address;
366   }
367 return US"";  /* In practice, should never happen */
368 }
369
370
371
372 /*************************************************
373 *       Scan list and run matching function      *
374 *************************************************/
375
376 /* This function scans a list of patterns, and runs a matching function for
377 each item in the list. It is called from the functions that match domains,
378 local parts, hosts, and addresses, because its overall structure is the same in
379 all cases. However, the details of each particular match is different, so it
380 calls back to a given function do perform an actual match.
381
382 We can't quite keep the different types anonymous here because they permit
383 different special cases. A pity.
384
385 If a list item starts with !, that implies negation if the subject matches the
386 rest of the item (ignoring white space after the !). The result when the end of
387 the list is reached is FALSE unless the last item on the list is negated, in
388 which case it is TRUE. A file name in the list causes its lines to be
389 interpolated as if items in the list. An item starting with + is a named
390 sublist, obtained by searching the tree pointed to by anchorptr, with possible
391 cached match results in cache_bits.
392
393 Arguments:
394   listptr      pointer to the pointer to the list
395   sep          separator character for string_nextinlist();
396                  normally zero for a standard list;
397                  sometimes UCHAR_MAX+1 for single items;
398   anchorptr    -> tree of named items, or NULL if no named items
399   cache_ptr    pointer to pointer to cache bits for named items, or
400                  pointer to NULL if not caching; may get set NULL if an
401                  uncacheable named list is encountered
402   func         function to call back to do one test
403   arg          pointer to pass to the function; the string to be matched is
404                  in the structure it points to
405   type         MCL_STRING, MCL_DOMAIN, MCL_HOST, MCL_ADDRESS, or MCL_LOCALPART
406                  these are used for some special handling
407                MCL_NOEXPAND (whose value is greater than any of them) may
408                  be added to any value to suppress expansion of the list
409   name         string to use in debugging info
410   valueptr     where to pass back data from a lookup
411
412 Returns:       OK    if matched a non-negated item
413                OK    if hit end of list after a negated item
414                FAIL  if expansion force-failed
415                FAIL  if matched a negated item
416                FAIL  if hit end of list after a non-negated item
417                DEFER if a something deferred or expansion failed
418 */
419
420 int
421 match_check_list(const uschar **listptr, int sep, tree_node **anchorptr,
422   unsigned int **cache_ptr, int (*func)(void *,const uschar *,const uschar **,uschar **),
423   void *arg, int type, const uschar *name, const uschar **valueptr)
424 {
425 int yield = OK;
426 unsigned int * original_cache_bits = *cache_ptr;
427 BOOL include_unknown = FALSE, ignore_unknown = FALSE,
428       include_defer = FALSE, ignore_defer = FALSE;
429 const uschar * list;
430 uschar * sss;
431 uschar * ot = NULL;
432 BOOL textonly_re;
433
434 /* Save time by not scanning for the option name when we don't need it. */
435
436 HDEBUG(D_any)   /* always give the query.  Give results only for D_lists */
437   {
438   const uschar * listname = readconf_find_option(listptr);
439   if (*listname) ot = string_sprintf("%s in %s?", name, listname);
440   }
441
442 /* If the list is empty, the answer is no. */
443
444 if (!*listptr)
445   {
446   HDEBUG(D_lists)
447     if (ot) debug_printf_indent("%s no (option unset)\n", ot);
448     else    debug_printf_indent("%s not in empty list (option unset? cannot trace name)\n", name);
449   return FAIL;
450   }
451
452 /* Expand the list before we scan it. A forced expansion gives the answer
453 "not in list"; other expansion errors cause DEFER to be returned. However,
454 if the type value is greater than or equal to than MCL_NOEXPAND, do not expand
455 the list. */
456
457 if (type >= MCL_NOEXPAND)
458   {
459   list = *listptr;
460   type -= MCL_NOEXPAND;       /* Remove the "no expand" flag */
461   textonly_re = TRUE;
462   }
463 else
464   {
465   /* If we are searching a domain list, and $domain is not set, set it to the
466   subject that is being sought for the duration of the expansion. */
467
468   if (type == MCL_DOMAIN && !deliver_domain)
469     {
470     check_string_block *cb = (check_string_block *)arg;
471     deliver_domain = string_copy(cb->subject);
472     list = expand_string_2(*listptr, &textonly_re);
473     deliver_domain = NULL;
474     }
475   else
476     list = expand_string_2(*listptr, &textonly_re);
477
478   if (!list)
479     {
480     if (f.expand_string_forcedfail)
481       {
482       HDEBUG(D_lists) debug_printf_indent("expansion of \"%s\" forced failure: "
483         "assume not in this list\n", *listptr);
484       return FAIL;
485       }
486     log_write(0, LOG_MAIN|LOG_PANIC, "failed to expand \"%s\" while checking "
487       "a list: %s", *listptr, expand_string_message);
488     return DEFER;
489     }
490   }
491
492 if (textonly_re) switch (type)
493   {
494   case MCL_STRING:
495   case MCL_DOMAIN:
496   case MCL_LOCALPART: ((check_string_block *)arg)->flags |= MCS_CACHEABLE; break;
497   case MCL_HOST:     ((check_host_block *)arg)->flags |= MCS_CACHEABLE; break;
498   case MCL_ADDRESS: ((check_address_block *)arg)->flags |= MCS_CACHEABLE; break;
499   }
500
501 /* For an unnamed list, use the expanded version in comments */
502 #define LIST_LIMIT_PR 2048
503
504 HDEBUG(D_any) if (!ot)
505   {     /* We failed to identify an option name, so give the list text */
506   int n, m;
507   gstring * g = string_fmt_append(NULL, "%s in \"%n%.*s%n\"",
508     name, &n, LIST_LIMIT_PR, list, &m);
509   if (m - n >= LIST_LIMIT_PR) g = string_catn(g, US"...", 3);
510   g = string_catn(g, US"?", 1);
511   gstring_release_unused(g);
512   ot = string_from_gstring(g);
513   }
514 HDEBUG(D_lists)
515   {
516   debug_printf_indent("%s\n", ot);
517   expand_level++;
518   }
519
520 /* Now scan the list and process each item in turn, until one of them matches,
521 or we hit an error. */
522
523 while ((sss = string_nextinlist(&list, &sep, NULL, 0)))
524   {
525   uschar * ss = sss;
526
527   HDEBUG(D_lists) debug_printf_indent("list element: %W\n", ss);
528
529   /* Address lists may contain +caseful, to restore caseful matching of the
530   local part. We have to know the layout of the control block, unfortunately.
531   The lower cased address is in a temporary buffer, so we just copy the local
532   part back to the start of it (if a local part exists). */
533
534   if (type == MCL_ADDRESS)
535     {
536     if (Ustrcmp(ss, "+caseful") == 0)
537       {
538       check_address_block *cb = (check_address_block *)arg;
539       uschar *at = Ustrrchr(cb->origaddress, '@');
540
541       if (at)
542         Ustrncpy(cb->address, cb->origaddress, at - cb->origaddress);
543       cb->flags &= ~MCS_CASELESS;
544       continue;
545       }
546     }
547
548   /* Similar processing for local parts */
549
550   else if (type == MCL_LOCALPART)
551     {
552     if (Ustrcmp(ss, "+caseful") == 0)
553       {
554       check_string_block *cb = (check_string_block *)arg;
555       Ustrcpy(US cb->subject, cb->origsubject);
556       cb->flags &= ~MCS_CASELESS;
557       continue;
558       }
559     }
560
561   /* If the host item is "+include_unknown" or "+ignore_unknown", remember it
562   in case there's a subsequent failed reverse lookup. There is similar
563   processing for "defer". */
564
565   else if (type == MCL_HOST && *ss == '+')
566     {
567     if (Ustrcmp(ss, "+include_unknown") == 0)
568       {
569       include_unknown = TRUE;
570       ignore_unknown = FALSE;
571       continue;
572       }
573     if (Ustrcmp(ss, "+ignore_unknown") == 0)
574       {
575       ignore_unknown = TRUE;
576       include_unknown = FALSE;
577       continue;
578       }
579     if (Ustrcmp(ss, "+include_defer") == 0)
580       {
581       include_defer = TRUE;
582       ignore_defer = FALSE;
583       continue;
584       }
585     if (Ustrcmp(ss, "+ignore_defer") == 0)
586       {
587       ignore_defer = TRUE;
588       include_defer = FALSE;
589       continue;
590       }
591     }
592
593   /* Starting with ! specifies a negative item. It is theoretically possible
594   for a local part to start with !. In that case, a regex has to be used. */
595
596   if (*ss == '!')
597     {
598     yield = FAIL;
599     while (isspace(*++ss)) ;
600     }
601   else
602     yield = OK;
603
604   /* If the item does not begin with '/', it might be a + item for a named
605   list. Otherwise, it is just a single list entry that has to be matched.
606   We recognize '+' only when supplied with a tree of named lists. */
607
608   if (*ss != '/')
609     {
610     if (*ss == '+' && anchorptr)
611       {
612       int bits = 0, offset = 0, shift = 0;
613       unsigned int * use_cache_bits = original_cache_bits;
614       uschar * cached = US"";
615       namedlist_block * nb;
616       tree_node * t;
617
618       HDEBUG(D_lists)
619         { debug_printf_indent(" start sublist %s\n", ss+1); expand_level += 2; }
620
621       if (!(t = tree_search(*anchorptr, ss+1)))
622         {
623         log_write(0, LOG_MAIN|LOG_PANIC, "unknown named%s list \"%s\"",
624           type == MCL_DOMAIN ?    " domain" :
625           type == MCL_HOST ?      " host" :
626           type == MCL_ADDRESS ?   " address" :
627           type == MCL_LOCALPART ? " local part" : "",
628           ss);
629         goto DEFER_RETURN;
630         }
631       nb = t->data.ptr;
632
633       /* If the list number is negative, it means that this list is not
634       cacheable because it contains expansion items. */
635
636       if (nb->number < 0) use_cache_bits = NULL;
637
638       /* If we have got a cache pointer, get the bits. This is not an "else"
639       because the pointer may be NULL from the start if caching is not
640       required. */
641
642       if (use_cache_bits)
643         {
644         offset = (nb->number)/16;
645         shift = ((nb->number)%16)*2;
646         bits = use_cache_bits[offset] & (3 << shift);
647         }
648
649       /* Not previously tested or no cache - run the full test */
650
651       if (bits == 0)
652         {
653         int res = match_check_list(&(nb->string), 0, anchorptr, &use_cache_bits,
654                 func, arg, type, name, valueptr);
655         HDEBUG(D_lists)
656           { expand_level -= 2; debug_printf_indent(" end sublist %s\n", ss+1); }
657
658         switch (res)
659           {
660           case OK:   bits = 1; break;
661           case FAIL: bits = 3; break;
662           case DEFER: goto DEFER_RETURN;
663           }
664
665         /* If this list was uncacheable, or a sublist turned out to be
666         uncacheable, the value of use_cache_bits will now be NULL, even if it
667         wasn't before. Ensure that this is passed up to the next level.
668         Otherwise, remember the result of the search in the cache. */
669
670         if (!use_cache_bits)
671           *cache_ptr = NULL;
672         else
673           {
674           use_cache_bits[offset] |= bits << shift;
675
676           if (valueptr)
677             {
678             int old_pool = store_pool;
679             namedlist_cacheblock *p;
680
681             /* Cached data for hosts persists over more than one message,
682             so we use the permanent store pool */
683
684             store_pool = POOL_PERM;
685             p = store_get(sizeof(namedlist_cacheblock), GET_UNTAINTED);
686             p->key = string_copy(get_check_key(arg, type));
687
688
689             p->data = *valueptr ? string_copy(*valueptr) : NULL;
690             store_pool = old_pool;
691
692             p->next = nb->cache_data;
693             nb->cache_data = p;
694             if (*valueptr)
695               HDEBUG(D_lists) debug_printf_indent("data from lookup saved for "
696                 "cache for %s: key '%s' value '%s'\n", ss, p->key, *valueptr);
697             }
698           }
699         }
700
701        /* Previously cached; to find a lookup value, search a chain of values
702        and compare keys. Typically, there is only one such, but it is possible
703        for different keys to have matched the same named list. */
704
705       else
706         {
707         HDEBUG(D_lists)
708           {
709           expand_level -= 2;
710           debug_printf_indent("cached %s match for %s\n",
711             (bits & (-bits)) == bits ? "yes" : "no", ss);
712           }
713
714         cached = US" - cached";
715         if (valueptr)
716           {
717           const uschar *key = get_check_key(arg, type);
718
719           for (namedlist_cacheblock * p = nb->cache_data; p; p = p->next)
720             if (Ustrcmp(key, p->key) == 0)
721               {
722               *valueptr = p->data;
723               break;
724               }
725           HDEBUG(D_lists) debug_printf_indent("cached lookup data = %s\n", *valueptr);
726           }
727         }
728
729       /* Result of test is indicated by value in bits. For each test, we
730       have 00 => untested, 01 => tested yes, 11 => tested no. */
731
732       if ((bits & (-bits)) == bits)    /* Only one of the two bits is set */
733         {
734         HDEBUG(D_lists) debug_printf_indent("%s %s (matched \"%s\"%s)\n", ot,
735           yield == OK ? "yes" : "no", sss, cached);
736         goto YIELD_RETURN;
737         }
738       }
739
740     /* Run the provided function to do the individual test. */
741
742     else
743       {
744       uschar * error = NULL;
745       switch ((func)(arg, ss, valueptr, &error))
746         {
747         case OK:
748           HDEBUG(D_lists) debug_printf_indent("%s %s (matched \"%s\")\n", ot,
749             yield == OK ? "yes" : "no", sss);
750           goto YIELD_RETURN;
751
752         case DEFER:
753           if (!error)
754             error = string_sprintf("DNS lookup of \"%s\" deferred", ss);
755           if (ignore_defer)
756             {
757             HDEBUG(D_lists)
758               debug_printf_indent("%s: item ignored by +ignore_defer\n", error);
759             break;
760             }
761           if (include_defer)
762             {
763             log_write(0, LOG_MAIN, "%s: accepted by +include_defer", error);
764             return OK;
765             }
766           if (!search_error_message) search_error_message = error;
767           goto DEFER_RETURN;
768
769         /* The ERROR return occurs when checking hosts, when either a forward
770         or reverse lookup has failed. It can also occur in a match_ip list if a
771         non-IP address item is encountered. The error string gives details of
772         which it was. */
773
774         case ERROR:
775           if (ignore_unknown)
776             {
777             HDEBUG(D_lists) debug_printf_indent(
778               "%s: item ignored by +ignore_unknown\n", error);
779             }
780           else
781             {
782             HDEBUG(D_lists) debug_printf_indent("%s %s (%s)\n", ot,
783               include_unknown? "yes":"no", error);
784             if (!include_unknown)
785               {
786               if (LOGGING(unknown_in_list))
787                 log_write(0, LOG_MAIN, "list matching forced to fail: %s", error);
788               return FAIL;
789               }
790             log_write(0, LOG_MAIN, "%s: accepted by +include_unknown", error);
791             return OK;
792             }
793         }
794       }
795     }
796
797   /* If the item is a file name, we read the file and do a match attempt
798   on each line in the file, including possibly more negation processing. */
799
800   else
801     {
802     int file_yield = yield;       /* In case empty file */
803     uschar * filename = ss;
804     FILE * f = Ufopen(filename, "rb");
805     uschar filebuffer[1024];
806
807     /* ot will be null in non-debugging cases, and anyway, we get better
808     wording by reworking it. */
809
810     if (!f)
811       {
812       const uschar * listname = readconf_find_option(listptr);
813       if (!*listname)
814         listname = string_sprintf("\"%s\"", *listptr);
815       log_write(0, LOG_MAIN|LOG_PANIC_DIE, "%s",
816         string_open_failed("%s when checking %s", sss, listname));
817       }
818
819     /* Trailing comments are introduced by #, but in an address list or local
820     part list, the # must be preceded by white space or the start of the line,
821     because the # character is a legal character in local parts. */
822
823     while (Ufgets(filebuffer, sizeof(filebuffer), f) != NULL)
824       {
825       uschar * error, * sss = filebuffer;
826
827       while ((ss = Ustrchr(sss, '#')) != NULL)
828         {
829         if ((type != MCL_ADDRESS && type != MCL_LOCALPART) ||
830               ss == filebuffer || isspace(ss[-1]))
831           {
832           *ss = '\0';
833           break;
834           }
835         sss = ss + 1;
836         }
837
838       ss = filebuffer + Ustrlen(filebuffer);            /* trailing space */
839       while (ss > filebuffer && isspace(ss[-1])) ss--;
840       *ss = '\0';
841
842       ss = filebuffer;
843       if (!Uskip_whitespace(&ss))                       /* leading space */
844         continue;                                       /* ignore empty */
845
846       file_yield = yield;                               /* positive yield */
847       sss = ss;                                         /* for debugging */
848
849       if (*ss == '!')                                   /* negation */
850         {
851         file_yield = file_yield == OK ? FAIL : OK;
852         while (isspace(*++ss)) ;
853         }
854
855       switch ((func)(arg, ss, valueptr, &error))
856         {
857         case OK:
858           (void)fclose(f);
859           HDEBUG(D_lists) debug_printf_indent("%s %s (matched \"%s\" in %s)\n",
860             ot, yield == OK ? "yes" : "no", sss, filename);
861
862           /* The "pattern" being matched came from the file; we use a stack-local.
863           Copy it to allocated memory now we know it matched. */
864
865           if (valueptr) *valueptr = string_copy(ss);
866           yield = file_yield;
867           goto YIELD_RETURN;
868
869         case DEFER:
870           if (!error)
871             error = string_sprintf("DNS lookup of %s deferred", ss);
872           if (ignore_defer)
873             {
874             HDEBUG(D_lists)
875               debug_printf_indent("%s: item ignored by +ignore_defer\n", error);
876             break;
877             }
878           (void)fclose(f);
879           if (!include_defer)
880             goto DEFER_RETURN;
881           log_write(0, LOG_MAIN, "%s: accepted by +include_defer", error);
882           goto OK_RETURN;
883
884         /* The ERROR return occurs when checking hosts, when either a forward
885         or reverse lookup has failed. It can also occur in a match_ip list if a
886         non-IP address item is encountered. The error string gives details of
887         which it was. */
888
889         case ERROR:
890           if (ignore_unknown)
891             {
892             HDEBUG(D_lists) debug_printf_indent(
893               "%s: item ignored by +ignore_unknown\n", error);
894             }
895           else
896             {
897             HDEBUG(D_lists) debug_printf_indent("%s %s (%s)\n", ot,
898               include_unknown ? "yes":"no", error);
899             (void)fclose(f);
900             if (!include_unknown)
901               {
902               if (LOGGING(unknown_in_list))
903                 log_write(0, LOG_MAIN, "list matching forced to fail: %s", error);
904               goto FAIL_RETURN;
905               }
906             log_write(0, LOG_MAIN, "%s: accepted by +include_unknown", error);
907             goto OK_RETURN;
908             }
909         }
910       }
911
912     /* At the end of the file, leave the yield setting at the final setting
913     for the file, in case this is the last item in the list. */
914
915     yield = file_yield;
916     (void)fclose(f);
917     }
918   }    /* Loop for the next item on the top-level list */
919
920 /* End of list reached: if the last item was negated yield OK, else FAIL. */
921
922 HDEBUG(D_any)
923   {
924   HDEBUG(D_lists) expand_level--;
925   debug_printf_indent("%s %s (end of list)\n", ot, yield == OK ? "no":"yes");
926   }
927 return yield == OK ? FAIL : OK;
928  
929 /* Something deferred */
930
931 DEFER_RETURN:
932   HDEBUG(D_any)
933     {
934     HDEBUG(D_lists) expand_level--;
935     debug_printf_indent("%s list match deferred for %s\n", ot, sss);
936     }
937   return DEFER;
938
939 FAIL_RETURN:
940   yield = FAIL;
941   goto YIELD_RETURN;
942
943 OK_RETURN:
944   yield = OK;
945
946 YIELD_RETURN:
947   HDEBUG(D_lists) expand_level--;
948   return yield;
949 }
950
951
952 /*************************************************
953 *          Match in colon-separated list         *
954 *************************************************/
955
956 /* This function is used for domain lists and local part lists. It is not used
957 for host lists or address lists, which have additional interpretation of the
958 patterns. Some calls of it set sep > UCHAR_MAX in order to use its matching
959 facilities on single items. When this is done, it arranges to set the numerical
960 variables as a result of the match.
961
962 This function is now just a short interface to match_check_list(), which does
963 list scanning in a general way. A good compiler will optimize the tail
964 recursion.
965
966 Arguments:
967   s              string to search for
968   listptr        ptr to ptr to colon separated list of patterns, or NULL
969   sep            a separator value for the list (see string_nextinlist())
970                  or zero for auto
971   anchorptr      ptr to tree for named items, or NULL if no named items
972   cache_bits     ptr to cache_bits for ditto, or NULL if not caching
973   type           MCL_DOMAIN when matching a domain list
974                  MCL_LOCALPART when matching a local part list (address lists
975                    have their own function)
976                  MCL_STRING for others (e.g. list of ciphers)
977                  MCL_NOEXPAND (whose value is greater than any of them) may
978                    be added to any value to suppress expansion of the list
979   caseless       TRUE for (mostly) caseless matching - passed directly to
980                    match_check_string()
981   valueptr       pointer to where any lookup data is to be passed back,
982                  or NULL (just passed on to match_check_string)
983
984 Returns:         OK    if matched a non-negated item
985                  OK    if hit end of list after a negated item
986                  FAIL  if expansion force-failed
987                  FAIL  if matched a negated item
988                  FAIL  if hit end of list after a non-negated item
989                  DEFER if a lookup deferred
990 */
991
992 int
993 match_isinlist(const uschar *s, const uschar **listptr, int sep,
994    tree_node **anchorptr,
995   unsigned int *cache_bits, int type, BOOL caseless, const uschar **valueptr)
996 {
997 unsigned int *local_cache_bits = cache_bits;
998 check_string_block cb;
999 cb.origsubject = s;
1000 cb.subject = caseless ? string_copylc(s) : string_copy(s);
1001 cb.flags = caseless ? MCS_PARTIAL+MCS_CASELESS : MCS_PARTIAL;
1002 switch (type & ~MCL_NOEXPAND)
1003   {
1004   case MCL_DOMAIN:      cb.flags |= MCS_AT_SPECIAL;     /*FALLTHROUGH*/
1005   case MCL_LOCALPART:   cb.expand_setup = 0;                            break;
1006   default:              cb.expand_setup = sep > UCHAR_MAX ? 0 : -1;     break;
1007   }
1008 if (valueptr) *valueptr = NULL;
1009 return  match_check_list(listptr, sep, anchorptr, &local_cache_bits,
1010   check_string, &cb, type, s, valueptr);
1011 }
1012
1013
1014
1015 /*************************************************
1016 *    Match address to single address-list item   *
1017 *************************************************/
1018
1019 /* This function matches an address to an item from an address list. It is
1020 called from match_address_list() via match_check_list(). That is why most of
1021 its arguments are in an indirect block.
1022
1023 Arguments:
1024   arg            the argument block (see below)
1025   pattern        the pattern to match
1026   valueptr       where to return a value
1027   error          for error messages (not used in this function; it never
1028                    returns ERROR)
1029
1030 The argument block contains:
1031   address        the start of the subject address; when called from retry.c
1032                    it may be *@domain if the local part isn't relevant
1033   origaddress    the original, un-case-forced address (not used here, but used
1034                    in match_check_list() when +caseful is encountered)
1035   expand_setup   controls setting up of $n variables
1036   caseless       TRUE for caseless local part matching
1037
1038 Returns:         OK     for a match
1039                  FAIL   for no match
1040                  DEFER  if a lookup deferred
1041 */
1042
1043 static int
1044 check_address(void * arg, const uschar * pattern, const uschar ** valueptr,
1045   uschar ** error)
1046 {
1047 check_address_block * cb = (check_address_block *)arg;
1048 check_string_block csb;
1049 int rc;
1050 int expand_inc = 0;
1051 unsigned int * null = NULL;
1052 const uschar * listptr;
1053 uschar * subject = cb->address;
1054 const uschar * s;
1055 uschar * pdomain, * sdomain;
1056 uschar * value = NULL;
1057
1058 DEBUG(D_lists) debug_printf_indent("address match test: subject=%s pattern=%s\n",
1059   subject, pattern);
1060
1061 /* Find the subject's domain */
1062
1063 sdomain = Ustrrchr(subject, '@');
1064
1065 /* The only case where a subject may not have a domain is if the subject is
1066 empty. Otherwise, a subject with no domain is a serious configuration error. */
1067
1068 if (!sdomain && *subject)
1069   {
1070   log_write(0, LOG_MAIN|LOG_PANIC, "no @ found in the subject of an "
1071     "address list match: subject=\"%s\" pattern=\"%s\"", subject, pattern);
1072   return FAIL;
1073   }
1074
1075 /* Handle a regular expression, which must match the entire incoming address.
1076 This may be the empty address. */
1077
1078 if (*pattern == '^')
1079   return match_check_string(subject, pattern, cb->expand_setup,
1080             cb->flags | MCS_PARTIAL, NULL);
1081
1082 /* Handle a pattern that is just a lookup. Skip over possible lookup names
1083 (letters, digits, hyphens). Skip over a possible * or *@ at the end. Then we
1084 must have a semicolon for it to be a lookup. */
1085
1086 for (s = pattern; isalnum(*s) || *s == '-'; s++) ;
1087 if (*s == '*') s++;
1088 if (*s == '@') s++;
1089
1090 /* If it is a straight lookup, do a lookup for the whole address. This may be
1091 the empty address. Partial matching doesn't make sense here, so we ignore it,
1092 but write a panic log entry. However, *@ matching will be honoured. */
1093
1094 if (*s == ';')
1095   {
1096   if (Ustrncmp(pattern, "partial-", 8) == 0)
1097     log_write(0, LOG_MAIN|LOG_PANIC, "partial matching is not applicable to "
1098       "whole-address lookups: ignored \"partial-\" in \"%s\"", pattern);
1099   return match_check_string(subject, pattern, -1, cb->flags, valueptr);
1100   }
1101
1102 /* For the remaining cases, an empty subject matches only an empty pattern,
1103 because other patterns expect to have a local part and a domain to match
1104 against. */
1105
1106 if (!*subject) return *pattern ? FAIL : OK;
1107
1108 /* If the pattern starts with "@@" we have a split lookup, where the domain is
1109 looked up to obtain a list of local parts. If the subject's local part is just
1110 "*" (called from retry) the match always fails. */
1111
1112 if (pattern[0] == '@' && pattern[1] == '@')
1113   {
1114   int watchdog = 50;
1115   uschar *list, *ss;
1116
1117   if (sdomain == subject + 1 && *subject == '*') return FAIL;
1118
1119   /* Loop for handling chains. The last item in any list may be of the form
1120   ">name" in order to chain on to another list. */
1121
1122   for (const uschar * key = sdomain + 1; key && watchdog-- > 0; )
1123     {
1124     int sep = 0;
1125
1126     if ((rc = match_check_string(key, pattern + 2, -1, MCS_PARTIAL, CUSS &list))
1127         != OK)
1128       return rc;
1129
1130     /* Check for chaining from the last item; set up the next key if one
1131     is found. */
1132
1133     ss = Ustrrchr(list, ':');
1134     if (!ss) ss = list; else ss++;
1135     Uskip_whitespace(&ss);
1136     if (*ss == '>')
1137       {
1138       *ss++ = 0;
1139       Uskip_whitespace(&ss);
1140       key = string_copy(ss);
1141       }
1142     else key = NULL;
1143
1144     /* Look up the local parts provided by the list; negation is permitted.
1145     If a local part has to begin with !, a regex can be used. */
1146
1147     while ((ss = string_nextinlist(CUSS &list, &sep, NULL, 0)))
1148       {
1149       int local_yield;
1150
1151       if (*ss == '!')
1152         {
1153         local_yield = FAIL;
1154         while (isspace(*++ss)) ;
1155         }
1156       else local_yield = OK;
1157
1158       *sdomain = 0;
1159       rc = match_check_string(subject, ss, -1, cb->flags + MCS_PARTIAL, valueptr);
1160       *sdomain = '@';
1161
1162       switch(rc)
1163         {
1164         case OK:
1165         return local_yield;
1166
1167         case DEFER:
1168         return DEFER;
1169         }
1170       }
1171     }
1172
1173   /* End of chain loop; panic if too many times */
1174
1175   if (watchdog <= 0)
1176     log_write(0, LOG_MAIN|LOG_PANIC_DIE, "Loop detected in lookup of "
1177       "local part of %s in %s", subject, pattern);
1178
1179   /* Otherwise the local part check has failed, so the whole match
1180   fails. */
1181
1182   return FAIL;
1183   }
1184
1185
1186 /* We get here if the pattern is not a lookup or a regular expression. If it
1187 contains an @ there is both a local part and a domain. */
1188
1189 if ((pdomain = Ustrrchr(pattern, '@')))
1190   {
1191   int pllen, sllen;
1192
1193   /* If the domain in the pattern is empty or one of the special cases [] or
1194   mx_{any,primary,secondary}, and the local part in the pattern ends in "@",
1195   we have a pattern of the form <something>@@, <something>@@[], or
1196   <something>@@mx_{any,primary,secondary}. These magic "domains" are
1197   automatically interpreted in match_check_string. We just need to arrange that
1198   the leading @ is included in the domain. */
1199
1200   if (pdomain > pattern && pdomain[-1] == '@' &&
1201        (pdomain[1] == 0 ||
1202         Ustrcmp(pdomain+1, "[]") == 0 ||
1203         Ustrcmp(pdomain+1, "mx_any") == 0 ||
1204         Ustrcmp(pdomain+1, "mx_primary") == 0 ||
1205         Ustrcmp(pdomain+1, "mx_secondary") == 0))
1206     pdomain--;
1207
1208   pllen = pdomain - pattern;
1209   sllen = sdomain - subject;
1210
1211   /* Compare the local parts in the subject and the pattern */
1212
1213   if (*pattern == '*')
1214     {
1215     int cllen = pllen - 1;
1216     if (sllen < cllen) return FAIL;
1217     if (cb->flags & MCS_CASELESS
1218         ? strncmpic(subject+sllen-cllen, pattern + 1, cllen) != 0
1219         : Ustrncmp(subject+sllen-cllen, pattern + 1, cllen) != 0)
1220         return FAIL;
1221     if (cb->expand_setup > 0)
1222       {
1223       expand_nstring[cb->expand_setup] = subject;
1224       expand_nlength[cb->expand_setup] = sllen - cllen;
1225       expand_inc = 1;
1226       }
1227     value = string_copyn(pattern + 1, cllen);
1228     }
1229   else
1230     {
1231     if (sllen != pllen) return FAIL;
1232     if (cb->flags & MCS_CASELESS
1233         ? strncmpic(subject, pattern, sllen) != 0
1234         : Ustrncmp(subject, pattern, sllen) != 0) return FAIL;
1235     }
1236     value = string_copyn(pattern, sllen);
1237   }
1238
1239 /* If the local part matched, or was not being checked, check the domain using
1240 the generalized function, which supports file lookups (which may defer). The
1241 original code read as follows:
1242
1243   return match_check_string(sdomain + 1,
1244       pdomain ? pdomain + 1 : pattern,
1245       cb->expand_setup + expand_inc, cb->flags, NULL);
1246
1247 This supported only literal domains and *.x.y patterns. In order to allow for
1248 named domain lists (so that you can write, for example, "senders=+xxxx"), it
1249 was changed to use the list scanning function. */
1250
1251 csb.origsubject = sdomain + 1;
1252 csb.subject = cb->flags & MCS_CASELESS
1253   ? string_copylc(sdomain+1) : string_copy(sdomain+1);
1254 csb.expand_setup = cb->expand_setup + expand_inc;
1255 csb.flags = MCS_PARTIAL | MCS_AT_SPECIAL | cb->flags & MCS_CASELESS;
1256
1257 listptr = pdomain ? pdomain + 1 : pattern;
1258 if (valueptr) *valueptr = NULL;
1259
1260   {
1261   const uschar * dvalue = NULL;
1262   rc = match_check_list(
1263     &listptr,                  /* list of one item */
1264     UCHAR_MAX+1,               /* impossible separator; single item */
1265     &domainlist_anchor,        /* it's a domain list */
1266     &null,                     /* ptr to NULL means no caching */
1267     check_string,              /* the function to do one test */
1268     &csb,                      /* its data */
1269     MCL_DOMAIN + MCL_NOEXPAND, /* domain list; don't expand */
1270     csb.subject,               /* string for messages */
1271     &dvalue);                       /* where to pass back lookup data */
1272   if (valueptr && (value || dvalue))
1273     *valueptr = string_sprintf("%s@%s",
1274                   value ? value : US"", dvalue ? dvalue : US"");
1275   }
1276 return rc;
1277 }
1278
1279
1280
1281
1282 /*************************************************
1283 *    Test whether address matches address list   *
1284 *************************************************/
1285
1286 /* This function is given an address and a list of things to match it against.
1287 The list may contain individual addresses, regular expressions, lookup
1288 specifications, and indirection via bare files. Negation is supported. The
1289 address to check can consist of just a domain, which will then match only
1290 domain items or items specified as *@domain.
1291
1292 Domains are always lower cased before the match. Local parts are also lower
1293 cased unless "caseless" is false. The work of actually scanning the list is
1294 done by match_check_list(), with an appropriate block of arguments and a
1295 callback to check_address(). During caseless matching, it will recognize
1296 +caseful and revert to caseful matching.
1297
1298 Arguments:
1299   address         address to test
1300   caseless        TRUE to start in caseless state
1301   expand          TRUE to allow list expansion
1302   listptr         list to check against
1303   cache_bits      points to cache bits for named address lists, or NULL
1304   expand_setup    controls setting up of $n variables - passed through
1305                   to check_address (q.v.)
1306   sep             separator character for the list;
1307                   may be 0 to get separator from the list;
1308                   may be UCHAR_MAX+1 for one-item list
1309   valueptr        where to return a lookup value, or NULL
1310
1311 Returns:          OK    for a positive match, or end list after a negation;
1312                   FAIL  for a negative match, or end list after non-negation;
1313                   DEFER if a lookup deferred
1314 */
1315
1316 int
1317 match_address_list(const uschar *address, BOOL caseless, BOOL expand,
1318   const uschar **listptr, unsigned int *cache_bits, int expand_setup, int sep,
1319   const uschar **valueptr)
1320 {
1321 check_address_block ab;
1322 unsigned int *local_cache_bits = cache_bits;
1323 int len;
1324
1325 /* RFC 2505 recommends that for spam checking, local parts should be caselessly
1326 compared. Therefore, Exim now forces the entire address into lower case here,
1327 provided that "caseless" is set. (It is FALSE for calls for matching rewriting
1328 patterns.) Otherwise just the domain is lower cases. A magic item "+caseful" in
1329 the list can be used to restore a caseful copy of the local part from the
1330 original address.
1331 Limit the subject address size to avoid mem-exhaustion attacks.  The size chosen
1332 is historical (we used to use big_buffer here). */
1333
1334 if ((len = Ustrlen(address)) > BIG_BUFFER_SIZE) len = BIG_BUFFER_SIZE;
1335 ab.address = string_copyn(address, len);
1336
1337 for (uschar * p = ab.address + len - 1; p >= ab.address; p--)
1338   {
1339   if (!caseless && *p == '@') break;
1340   *p = tolower(*p);
1341   }
1342
1343 /* If expand_setup is zero, we need to set up $0 to the whole thing, in
1344 case there is a match. Can't use the built-in facilities of match_check_string
1345 (via check_address), as we may just be calling that for part of the address
1346 (the domain). */
1347
1348 if (expand_setup == 0)
1349   {
1350   expand_nstring[0] = string_copy(address);
1351   expand_nlength[0] = Ustrlen(address);
1352   expand_setup++;
1353   }
1354
1355 /* Set up the data to be passed ultimately to check_address. */
1356
1357 ab.origaddress = address;
1358 /* ab.address is above */
1359 ab.expand_setup = expand_setup;
1360 ab.flags = caseless ? MCS_CASELESS : 0;
1361
1362 return match_check_list(listptr, sep, &addresslist_anchor, &local_cache_bits,
1363   check_address, &ab, MCL_ADDRESS + (expand ? 0 : MCL_NOEXPAND), address,
1364     valueptr);
1365 }
1366
1367 /* Simpler version of match_address_list; always caseless, expanding,
1368 no cache bits, no value-return.
1369
1370 Arguments:
1371   address         address to test
1372   listptr         list to check against
1373   sep             separator character for the list;
1374                   may be 0 to get separator from the list;
1375                   may be UCHAR_MAX+1 for one-item list
1376
1377 Returns:          OK    for a positive match, or end list after a negation;
1378                   FAIL  for a negative match, or end list after non-negation;
1379                   DEFER if a lookup deferred
1380 */
1381
1382 int
1383 match_address_list_basic(const uschar *address, const uschar **listptr, int sep)
1384 {
1385 return match_address_list(address, TRUE, TRUE, listptr, NULL, -1, sep, NULL);
1386 }
1387
1388 /* End of match.c */
1389 /* vi: aw ai sw=2
1390 */