composer audit 命令用于检测 PHP 项目依赖中的安全漏洞,需 Composer 2.5+ 版本支持,通过 composer --version 确认版本后,在项目根目录运行 composer audit 扫描 composer.lock 文件;常用选项包括 --no-dev(仅生产环境)、--format=json(JSON 输出)、--show-cve(显示 CVE 编号);输出结果若提示漏洞,将列出包名、版本、CVE/GHSA 编号、漏洞类型、详情链接及修复建议(如升级版本);发现漏洞后应确认使用情况、兼容性并执行 composer update 升级,或引入 roave/security-advisories 阻止不安全版本安装;建议集成到 CI/CD、git 钩子或定期手动执行以持续保障安全。

当你在 PHP 项目中使用 Composer 管理依赖时,composer audit 是一个非常实用的命令,用于检测项目中已安装的依赖包是否存在已知的安全漏洞。这个功能从 Composer 2.5 版本开始引入,基于 FriendsOfPHP/security-advisories 数据库进行比对。
确保你使用的 Composer 版本不低于 2.5。可以通过以下命令检查:
// 查看 Composer 版本 composer --version如果版本符合要求,直接在项目根目录运行:
composer audit该命令会扫描 composer.lock 文件中记录的所有已安装包,并与安全数据库比对。
常用选项包括:
执行命令后,常见输出分为几种情况:
情况一:无问题
No security vulnerability found.说明当前依赖中没有发现已知高危漏洞,这是最理想的结果。
情况二:发现安全问题
1 package has known vulnerabilities. react/http (v1.2.0) CVE-2023-32763: Server-Side Request Forgery in react/http See: https://github.com/advisories/GHSA-hxcc-8664-xj6g Fix: Upgrade to v1.2.1 or higher.每条警告包含以下信息:
注意:某些警告可能标记为 "partial" 或涉及间接依赖(require vs require-dev),但只要是 lock 文件里的包,都会被检查。
看到漏洞报告后,不要慌张,按步骤处理:
对于无法升级的老旧项目,可以考虑引入 roave/security-advisories 作为 dev 依赖,它会阻止安装已知存在漏洞的版本。
为了持续保障安全,建议将 composer audit 加入日常流程:
例如在 GitHub Actions 中添加:
- name: Run Composer Audit run: composer audit --no-dev基本上就这些。composer audit 虽然简单,但能有效帮你避开常见的第三方包安全坑。关键是养成定期检查的习惯,并及时响应警告。不复杂但容易忽略。
以上就是composer audit命令如何使用及解读其输出的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号