如何使用composer audit检查项目安全漏洞?(安全指南)

3次阅读

composer audit 是 Composer 2.5+ 内置的安全检查命令,可扫描依赖中已知漏洞;需先确认并升级至 2.5.0+ 版本,再运行 composer audit,默认检查 composer.lock 中所有包,支持按严重等级、包名过滤及 CI/CD 集成,但不自动修复。

如何使用composer audit检查项目安全漏洞?(安全指南)

Composer audit 是 Composer 2.5+ 内置的安全检查命令,能快速扫描项目依赖中已知的漏洞(基于 composer/advisories 数据库),无需额外安装插件。

确认 Composer 版本并更新

audit 命令仅在 Composer 2.5.0 及以上版本可用。运行以下命令检查当前版本:

composer –version

若低于 2.5,先升级 Composer:

  • 全局安装: curl -sS https://getcomposer.org/installer | php && sudo mv composer.phar /usr/local/bin/composer
  • 或使用 composer self-update(需已安装较新版本)

运行 composer audit 基础扫描

在项目根目录执行:

composer audit

默认行为是检查 composer.lock 中所有已安装包,输出含 CVE 编号、严重等级(low/medium/high/critical)、受影响版本范围及简要描述。无输出表示暂未发现已知漏洞。

如需更详细信息(例如漏洞来源链接),可加 format=verbose

composer audit –format=verbose

如何使用composer audit检查项目安全漏洞?(安全指南)

Shopxp网上购物系统

Shopxp购物系统历经多年的考验,并在推出shopxp免费购物系统下载之后,收到用户反馈的各种安全、漏洞、BUG、使用问题进行多次修补,已经从成熟迈向经典,再好的系统也会有问题,在完善的系统也从在安全漏洞,该系统完全开源可编辑,当您下载这套商城系统之后,可以结合自身的技术情况,进行开发完善,当然您如果有更好的建议可从官方网站提交给我们。Shopxp网上购物系统完整可用,无任何收费项目。该系统经过

如何使用composer audit检查项目安全漏洞?(安全指南) 1

查看详情 如何使用composer audit检查项目安全漏洞?(安全指南)

按严重等级或包名过滤结果

日常排查时,常聚焦高危问题:

  • 只显示 high 或 critical 级别:composer audit –level=high–level=critical
  • 检查特定包(如 guzzlehttp/guzzle):composer audit guzzlehttp/guzzle
  • 忽略已知误报或暂无法升级的漏洞(需谨慎):composer audit –ignore=vendor/package:12345(12345 是 advisory ID)

结合 CI/CD 自动化检查

可在 gitHub Actions、gitlab CI 等流程中加入安全卡点:

例如 github Actions 的 job 步骤中添加:

run: composer audit –level=high –no-dev || exit 1

这表示:只要发现 high 及以上级别漏洞(不含 dev 依赖),构建即失败,强制团队响应。搭配 –no-dev 可避免开发依赖干扰生产环境评估。

注意:audit 不会自动修复,它只报告。修复需手动执行 composer update vendor/package 或调整 composer.json 版本约束后重新 install。

基本上就这些。audit 是轻量、可靠的第一道依赖安全防线,不复杂但容易忽略。

以上就是如何使用composer audit检查项目安全漏洞?(安全指南)的详细内容,更多请关注php中文网其它相关文章!

text=ZqhQzanResources