通用的前端修改密码验证

<!DOCTYPE html>
<html>

<head>
<meta charset="UTF-8">
<title>修改密码的验证</title>
</head>
<h1>修改密码</h1>
<b id="passModifyMess" style="color: red;"></b>
<form action="modifyPassword.html" method="post">
<table border="1" cellpadding="0" width="20%">
<tr>
<td>旧密码:</td>
<td><input type="password" id="oldpass" /></td>
</tr>
<tr>
<td>新密码:</td>
<td><input type="password" id="newpass" /></td>
</tr>
<tr>
<td>确认密码:</td>
<td><input type="password" id="confirmpass" /></td>
</tr>
<tr>
<td>验证码:</td>
<td><input type="text" id="code" /></td>
</tr>
<tr>
<td colspan="2" align="center">
<input type="submit" id="submit" value="提交" /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
<input type="reset" id="reset" value="重置" />
</td>
</tr>
</table>
</form>

<body>
<script>
window.onload = function() {
var reset = document.getElementById(‘reset‘);
var fm = document.getElementsByTagName(‘form‘)[0];
var passModifyMess = document.getElementById(‘passModifyMess‘);
reset.onclick = function() {
oldpass.value = ‘‘;
newpass.value = ‘‘;
confirmpass.value = ‘‘;
code.value = ‘‘;
oldpass.focus();
};
fm.onsubmit = function() {
if(!/^\w{6,20}$/.test(oldpass.value)) {
passModifyMess.innerHTML = "* 旧密码错误!";
oldpass.value = "";
oldpass.focus();
return false;
}
if(!/^\w{6,20}$/.test(newpass.value)) {
passModifyMess.innerHTML = "* 新密码不合法!";
newpass.value = ‘‘;
newpass.focus();
return false;
}
if(newpass.value != confirmpass.value) {
passModifyMess.innerHTML = "* 两次输入的新密码不一致,请重新输入!";
newpass.value = ‘‘;
confirmpass.value = ‘‘;
newpass.focus();
return false;
}
if(!/^\d{4}$/.test(code.value)) {
passModifyMess.innerHTML = "* 验证码错误!";
code.value = ‘‘;
code.focus();
return false;
}
return true;
};
};
</script>
</body>

</html>

时间: 2024-10-24 16:22:14

通用的前端修改密码验证的相关文章

(六)SSO之CAS框架扩展 修改CAS源码实现与ESS动态密码验证对接

题记: 偶尔的偶尔我们会听到这个网站的数据泄露了,那个网站的用户数据泄露了,让用户重新修改登录密码,所以,对于用户数据安全性越发的引起我们的重视了,尤其是一些保密性要求高的网站,更需要增加安全性了. 正文: 对于安全性问题,我们如何解决呢? 解决方案: 1.避免sql注入问题. 2.用户登录密码加密. 3.使用https安全访问方式. 4.使用第三方设备,像银行一般使用的密码口令. 5.... 前三种方案是比较常见的,这里主要说第四种解决方案,我们在前三种方案的基础上,使用了第三方的设备,就像网

修改密码,验证两次输入是否相同,相同才能提交

js代码 1 <script type="text/javascript"> 2 3 4 //第一次输入密码,丢失焦点事件 5 function check2Pwd1(){ 6 //获取第一次输入的密码 7 var newPwd1=$("#newPwd1").val(); 8 9 //获取第二次输入的密码 10 var newPwd2=$("#newPwd2").val(); 11 //判断是够有再次输入密码,如果有,则进行两次输入值

Shiro自定义realm实现密码验证及登录、密码加密注册、修改密码的验证

一:先从登录开始,直接看代码 @RequestMapping(value="dologin",method = {RequestMethod.GET, RequestMethod.POST},produces="text/html;charset=UTF-8") @ResponseBody public ResultJson systemUserdologin(XXX xxx,HttpServletRequest request,HttpServletRespons

redis修改密码以及验证登录,启动服务常用命令

1.通过配置文件,直接修改 2.启动然后使用密码验证登录 3.redis常用命令 启动服务:redis-server --service-start重启服务:service redis restart停止服务:redis-server --service-stop 原文地址:https://www.cnblogs.com/qiping/p/12702233.html

MVC5 网站开发之六 管理员功能之添加、删除、重置密码、修改密码、列表浏览

  一.安装插件. 展示层前端框架以Bootstrap为主,因为Bootstrap的js功能较弱,这里添加一些插件作补充.其实很多js插件可以通过NuGet安装,只是NuGet安装时添加的内容较多,不如自己复制来的干净,所以这里所有的插件都是下载然后复制到项目中. 1.Bootstrap 3 Datepicker 4.17.37 网址:https://eonasdan.github.io/bootstrap-datetimepicker/ 下载并解压压缩包->将bootstrap-datetim

Codis 3.0 Release (密码验证) 群集部署文档

前言: Codis 3.x 由以下组件组成: Codis Server:基于 redis-2.8.21 分支开发.增加了额外的数据结构,以支持 slot 有关的操作以及数据迁移指令.具体的修改可以参考文档 redis 的修改. Codis Proxy:客户端连接的 Redis 代理服务, 实现了 Redis 协议. 除部分命令不支持以外(不支持的命令列表),表现的和原生的 Redis 没有区别(就像 Twemproxy). 对于同一个业务集群而言,可以同时部署多个 codis-proxy 实例:

在Exchange 2013 OWA登录页面中修改密码

透过OWA登录界面改密码对于使用Exchange的用户来说是一个很有有用的功能. 因为如果用户不在公司域环境中,当密码已经到期登录不了OWA,就没有办法通过OWA中的[选项]来改密码,当开启这项功能后,管理员和用户都可以很方便的处理密码到期的case. 早在Exchange2010的时候,我们需要通过修改CAS服务器的注册表项来实现这个功能.现在的Exchange2013已经内置了该功能,使用前只需要确认该功能属性的状态就可以了. 在最新的Exchange2013 SP1和CU5版本中,此功能在

mysql数据库忘记密码后如何修改密码

当我们忘记mysql数据库密码时我们就无法正常进入数据库,也就无法修改密码,那么这时该怎么修改密码呢,这里教大家一个简单常用修改密码的方式. 方法/步骤 1 打开mysql.exe和mysqld.exe所在的文件夹,复制路径地址 2 打开cmd命令提示符,进入上一步mysql.exe所在的文件夹. 3 输入命令  mysqld --skip-grant-tables  回车,此时就跳过了mysql的用户验证.注意输入此命令之后命令行就无法操作了,此时可以再打开一个新的命令行.注意:在输入此命令之

SSHH 免密码验证生产环境分发、管理、备份笔记01

SSHH 免密码验证生产环境分发.管理.备份实战应用指南 ssh是secure shell protocol的简写,它通过对联机数据包加密的技术进行数据传递.专门为远程登录会话 和其他网络服务提供安全的协议. ssh本身提供两个服务功能:一个是类似telnet的远程联机使用shell服务,即俗称的ssh; 另外一个是类似FTP服务的sftp-server,可以提供更安全的TFP. 从客户端来看,ssh提供两种级别的安全验证. 第一种级别(基于口令的安全验证) 只要你知道自己的账号和口令,就可以登