CVE-2020-28014, CVE-2021-27216: PID file handling
[exim.git] / test / scripts / 4620-SRS / 4620
1 # SRS native implementation
2 #
3 exim -bd -DSERVER=server -oX 127.0.0.1:PORT_S
4 ****
5 # Inject a message; will be passed on to remote and queued there
6 exim -odi redirect@test.ex
7 Message body
8 ****
9 # Run the queue for the remote, will generate bounce which is queued
10 exim -DCONTROL=remote -q
11 ****
12 # Run the queue for the remote, will send bounce to origin
13 exim -DCONTROL=remote -q
14 ****
15 # Run the queue for the local, will process the bounce
16 exim -q
17 ****
18 #
19 #
20 #
21 #
22 # Sender with quoted local_part:
23 #
24 exim -be
25 ${srs_encode {mysecret} {eximtest@lap.dom.ain} {test.ex}}
26 ${srs_encode {mysecret} {"eximtest"@lap.dom.ain} {test.ex}}
27 ****
28 #
29 # Inject a message; will be passed on to remote and queued there
30 sudo exim -odi -f '"fred["@test.ex' redirect@test.ex
31 Message body
32 ****
33 # Run the queue for the remote, will generate bounce which is queued
34 exim -DCONTROL=remote -q
35 ****
36 # Run the queue for the remote, will send bounce to origin
37 exim -DCONTROL=remote -q
38 ****
39 # Run the queue for the local, will process the bounce
40 exim -q
41 ****
42 #
43 killdaemon