用 fopen() 追加写入文件应使用 'a' 或 'a+' 模式而非 'w',并配对 fclose();更推荐 file_put_contents($file, $data, FILE_APPEND | LOCK_EX) 实现安全、原子的追加写入。

用 fopen() 打开文件时指定 'a' 模式
PHP 写入文件不覆盖,核心是打开方式不能用 'w'(清空重写),而要用 'a'(追加)或 'a+'(追加读写)。'a' 模式会自动将文件指针移到末尾,所有写入都追加在最后,哪怕文件不存在也会新建。
常见错误是误用 'w' 或忘记关闭句柄导致内容没真正落盘:
-
fopen($file, 'w')—— 无论原文件有无内容,都会清空 -
fopen($file, 'a')—— 安全追加,推荐用于日志、记录类场景 - 必须配对使用
fclose($fp),否则缓冲区可能未刷新,尤其在脚本异常退出时容易丢数据
file_put_contents() 的 FILE_APPEND 标志更简洁
如果只是简单追加字符串,file_put_contents() 比手动 fopen/fwrite 更直接,且自带原子写入保障(底层仍调用 fopen('a'))。
示例:
立即学习“PHP免费学习笔记(深入)”;
file_put_contents('log.txt', "User login: " . date('Y-m-d H:i:s') . "\n", FILE_APPEND | LOCK_EX);
关键点:
-
FILE_APPEND是必需标志,缺了就变覆盖写入 -
LOCK_EX建议加上,多进程/多请求并发写同一文件时避免内容错乱 - 注意换行符:
"\n"在 Windows 下可能显示为单行,如需兼容可统一用PHP_EOL
追加写入失败的典型原因和排查方向
不是所有“追加”操作都能成功,常被忽略的限制点包括:
- 目录或文件权限不足:Web 服务器用户(如
www-data)需对目标路径有w权限,仅r或x不够 - 磁盘满或 inodes 耗尽:
file_put_contents()返回false但不报错,需主动检查返回值 - SELinux 或 AppArmor 强制策略拦截写入(尤其 CentOS/RHEL 环境),可用
ausearch -m avc -ts recent查日志 - Windows 下路径中反斜杠未转义:
'C:\logs\app.log'会被解析出非法转义,应写成'C:\\logs\\app.log'或用正斜杠'C:/logs/app.log'
大文件追加时的性能与安全提醒
高频追加(比如每秒多次)到同一个文件,不加控制容易引发 I/O 瓶颈或锁竞争。生产环境要注意:
- 避免在循环里反复调用
file_put_contents(),尽量合并内容后一次写入 - 日志类场景建议用专用库(如 Monolog),它内置轮转、异步写入、上下文隔离等机制
- 用户可控输入直接拼接进写入内容时,必须过滤或转义,防止恶意换行注入(CRLF injection)影响日志结构或伪造条目
-
'a+'模式虽支持读,但追加写入时读操作仍从开头开始,不要依赖它做“边读边写”逻辑,易出竞态
FILE_APPEND 或 'a' 模式静默失效。











