Windows路径非法字符包括: " / \ | ? *、ASCII控制字符(0x00–0x1F)及结尾空格/点,设备名如CON/PRN/AUX/NUL(不区分大小写,含扩展名或尾部空格)也非法;std::filesystem不校验字符合法性,需手动预检。
Windows 对文件名和路径有明确的保留字符集,CreateFile、std::filesystem::create_directories 等调用失败时,往往不是因为权限或磁盘满,而是路径里混入了系统禁止使用的字符。这些字符不报“非法字符”错误,只返回 ERROR_INVALID_NAME 或抛出 std::filesystem::filesystem_error,排查起来很隐晦。
核心非法字符包括: > : " / \ | ? *,以及 ASCII 控制字符(0x00–0x1F)和结尾空格/点(如 "file. " 或 "con." 这类设备名变体)。
std::filesystem::path 时,path::string() 或 path::u8string() 返回的字符串需逐字符检查,不能依赖 path::has_filename() 等接口判断合法性std::filesystem 在 C++17 中不校验字符合法性,它只做路径解析;真正触发校验的是系统 API 调用(如 exists()、create_directories())"CON"、"PRN"、"AUX"、"NUL" 及其加扩展名或后缀空格的形式("CON.txt"、"CON ")也属于非法,需额外比对(不区分大小写)Linux/macOS 对文件名限制极小(仅禁止 / 和 \0),但为统一行为、避免 Windows 上静默失败,建议在所有平台都执行 Windows 风格的预检——尤其当程序目标是双平台部署或生成用户可下载的文件时。
一个轻量、无依赖的检查函数示例:
bool is_valid_filename(const std::string& name) {
if (name.empty()) return false;
// 检查控制字符和 Windows 非法字符
for (unsigned char c : name) {
if (c == 0 || c <= 0x1F || c == '"' || c == '<' || c == '>' ||
c == '|' || c == '?' || c == '*' || c == ':' || c == '/' || c == '\\') {
return false;
}
}
// 检查结尾空格或点(Windows 会截断,导致重名)
if (name.back() == ' ' || name.back() == '.') return false;
// 检查设备名(不区分大小写,忽略扩展名和尾部空格)
static const std::vector reserved = {"con", "prn", "aux", "nul",
"com1", "com2", "com3", "com4",
"com5", "com6", "com7", "com8",

"com9", "lpt1", "lpt2", "lpt3",
"lpt4", "lpt5", "lpt6", "lpt7",
"lpt8", "lpt9"};
std::string lower = name;
std::transform(lower.begin(), lower.end(), lower.begin(), ::tolower);
size_t dot_pos = lower.find('.');
std::string base = dot_pos != std::string::npos ? lower.substr(0, dot_pos) : lower;
// 去除 base 末尾空格
base.erase(base.find_last_not_of(' ') + 1);
if (std::find(reserved.begin(), reserved.end(), base) != reserved.end()) {
return false;
}
return true;
}
该函数不检查路径长度(MAX_PATH)、驱动器前缀或 UNC 路径结构,仅聚焦于「单个文件名片段」的字符有效性。若用于完整路径,需先用 std::filesystem::path::filename() 提取最后一段再传入。
has_filename() 只判断路径对象是否包含非空文件名组件(即是否有类似 "foo.txt" 的部分),完全不涉及内容合法性。例如:std::filesystem::path("a.has_filename() 返回 true,但后续调用 .exists() 就会抛异常。
std::filesystem::path 构造函数不做任何验证,它只是字符串切分器path::native() 或 path::generic_string() 输出的字符串仍含非法字符,直接传给 CreateFileA 必然失败path 后、调用 IO 函数前,对其 filename().string() 执行独立字符扫描很多团队在做文件保存逻辑时,只校验空值或长度,却忽略这些细节:
\u200B),它们不可见但属于非法控制字符,需在检查前用 std::erase_if(str, [](char c) { return static_cast(c) 清理
%00 或 %2F,服务端未 decode 就拼接路径,会导致看似合法实则含 \0 或 /
"logs/{date}.log")若 {date} 插入了非法字符(如用户可控的日期格式含冒号),整个路径就失效——这类问题不会在编译期暴露,只能靠运行时检查最稳妥的做法:所有外部输入的文件名,在组装进 std::filesystem::path 前,强制过一遍字符白名单过滤(只保留字母、数字、下划线、短横、点),而不是依赖事后异常捕获。毕竟,文件操作失败的成本远高于一次字符串扫描。