Composer从2.5版本起提供composer audit命令,用于检测项目依赖中的已知安全漏洞,基于FriendsOfPHP/security-advisories数据库扫描,支持检查全部依赖或仅lock文件,并可输出JSON格式;执行后会列出存在风险的包、漏洞描述、影响范围、建议升级版本及CVE编号;发现漏洞后可通过更新指定包、批量更新或修改composer.json锁定安全版本来修复,必要时移除高危依赖;建议在CI/CD中集成该命令,定期运行并结合composer outdated评估更新优先级,从而实现持续的安全管理。

Composer 本身不直接检测或修复依赖包的安全漏洞,但它可以与外部工具集成来实现这一目标。PHP 社区中常用的方式是结合 SensioLabs Security Checker 或更现代的 PHP Security Advisories Database 来扫描项目依赖是否存在已知安全问题。
从 Composer 2.5 版本开始,官方引入了内置命令 composer audit,用于检查项目中依赖包是否存在已知的安全漏洞。
该功能基于 FriendsOfPHP/security-advisories 数据库,这是一个汇总了主流 PHP 包已知漏洞的开源数据库。
运行以下命令即可扫描:
composer audit —— 检查整个项目的依赖composer audit --lock —— 仅检查 lock 文件中的精确版本composer audit --format=json —— 输出 JSON 格式结果,便于自动化处理执行 composer audit 后,Composer 会列出所有存在安全风险的依赖包,包括:
例如输出可能显示某版本的 monolog/monolog 存在远程代码执行风险,建议升级到 2.10.0 以上版本。
发现漏洞后,可通过以下方式修复:
composer update vendor/package-name 升级到安全版本composer update 并确保 composer.json 中版本约束允许升级composer.json 中的版本号,明确指定安全版本,如 "symfony/http-foundation": "^5.4.10"
为持续保障安全,建议将安全检查融入日常流程:
composer audit 步骤,失败时中断构建composer outdated 查看可更新的包,结合 audit 判断优先级基本上就这些。Composer 的 audit 功能让 PHP 项目安全管理变得简单直接,无需额外工具即可及时发现并处理依赖风险。
以上就是Composer如何检测并修复依赖包的安全漏洞的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号