С несистемной базой данных это, конечно, имеет место. Я никогда не делал попытку этого с системной базой данных, и может случиться так, что SQL Server будет препятствовать тому, чтобы он произошел. План B состоял бы в том, чтобы обновить исходный сервер до R2 и затем восстановить ведущее устройство к целевому серверу, но Вы, вероятно, рассмотрели этот подход.
Ну, например, SpamAssassin.
Вот список проверок, которые он выполняет:
http://spamassassin.apache.org/tests_3_3_x.html
Примечания к списку «область» письма, которое проверяется, например, тело, заголовок и т. д.
Просматривая список, вполне возможно, что SpamAssassin не обнаружит занесенный в черный список IP-адрес, используемый в вашем нестандартном X-PHP-Origin заголовок, так как тесты заголовков, как правило, смотрят на определенные строки заголовка, и ваш ссылочный заголовок, вероятно, не будет одним из них.
Насколько я знаю, большинство из них действительно это делают.
На самом деле это очень простой способ фильтрации спама, просмотра заголовка и сравнения IP-адресов отправителей с черными списками, такими как SBL-список spamhaus .
Существуют черные списки, которые используют заголовки писем для отказа от рассылки.
В sendmail доступно множество различных инструментов, которые также можно настроить для контроля спама.