Нут и Джеймс Вестгейт правы, когда комментируют более поздний ответ.
Если мы посмотрим на неверное включение внешнего javascript промышленного класса, то в успешных будут использоваться как document.location.protocol sniffing, так и элемент scriptдля инъекций используйте правильный протокол.
Таким образом, вы можете использовать что-то вроде:
<script type="text/javascript">
var protocol = (
("https:" == document.location.protocol)
? "https"
: "http"
);
document.write(
unescape(
"%3Cscript"
+ " src='"
+ protocol
+ "://"
+ "your.domain.tld"
+ "/your/script.js"
+ "'"
+ " type='text/javascript'
+ "%3E"
+ "%3C/script%3E"
) // this HAS to be escaped, otherwise it would
// close the actual (not injected) <script> element
);
</script>
То же самое можно сделать для внешних включений CSS.
И, кстати:будьте осторожны, используйте только относительный путь url () в вашем CSS, если он есть, иначе вы все равно можете получить предупреждение «смешанный безопасный и ненадежный» ....