Composer 通过 SHA-256 哈希与 GPG 签名双重机制保障包完整性:安装时自动校验 composer.lock 中的 dist.shasum,不匹配则报错;生产环境可启用 Packagist 元数据 GPG 签名验证防投毒;支持手动下载比对哈希进行离线审计。

Composer 本身不直接提供类似 npm audit 或 pip verify 那样的内置命令来主动校验已安装包的完整性,但它通过多层机制保障下载包未被篡改——核心依赖的是 签名验证(Sigs)和哈希校验(Checksums),且这些验证在安装/更新时默认自动执行,无需手动触发。
Composer 官方仓库(packagist.org)为每个包版本维护两套完整性保障:
composer.lock 文件中,对应每个包的 dist.shasum 字段(如 "shasum": "a1b2c3..."),这是压缩包(zip/tar)解压前的原始哈希;packages.json)进行 GPG 签名,Composer 启用 secure-http 和 cafile(或系统 CA)后会验证 HTTPS 传输链,并在启用 signing-key 时校验元数据签名(需额外配置)。Composer 在运行 composer install 或 composer update 时,会自动比对远程包的 SHA-256 与 composer.lock 中记录的 shasum。若不一致,会中止安装并报错:
composer.lock:打开该文件,搜索某个包的 dist 段,确认存在 "shasum" 字段且非空;Installing vendor/package (v1.2.3): Downloading (100%),无警告即表示校验通过;composer.lock 中某包的 shasum 为错误值,再运行 composer install,会明确提示 Signature mismatch, package is corrupted 或类似错误。Packagist 自 2021 年起支持 GPG 签名元数据,Composer 可验证其真实性,防止仓库投毒(如恶意包被注入搜索结果)。启用方式如下:
composer --version);composer config -g repo.packagist.org.allow_ssl_downgrade false(禁用降级);composer config -g repo.packagist.org.type composer(确保使用标准 composer 类型);https://packagist.org/keys.json)。启用后,Composer 会在拉取 packages.json 时自动校验 GPG 签名,失败则拒绝加载包列表。
若需离线复核某包完整性(例如安全审计),可按以下步骤操作:
composer.lock 获取目标包的 dist.url 和 shasum;wget 或 curl 下载该 URL 对应的 zip/tar 包(注意:URL 可能含临时 token,过期需重新生成);sha256sum downloaded-package.zip,比对输出是否与 shasum 字段完全一致;.asc),可用 gpg --verify 验证,但 Packagist 托管包一般不提供此层签名。以上就是如何验证Composer下载包的完整性以防篡改?(checksums)的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号