Supponendo che non ci siano altre vulnerabilità nel sito Web non credo che questo sia sfruttabile, in quanto per poterlo sfruttare l'hacker dovrebbe prima essere in grado di controllare i contenuti di quel determinato cookie. (Il che richiederebbe quasi certamente l'uso di qualche altra vulnerabilità.)
Tuttavia, se ci sono altre vulnerabilità (siano esse client o lato server) nel sito, questa caratteristica insolita potrebbe essere utilizzata per peggiorare sensibilmente l'impatto di tali vulnerabilità.
Ad esempio, se una qualsiasi pagina del sito viene mai caricata su HTTP, un utente malintenzionato MITM sarebbe in grado di creare un attacco XSS semi-persistente impostando il valore di questo cookie, eventualmente utilizzando l'attacco per rubare i dati che normalmente accessibile solo da una pagina HTTPS più sicura (come i cookie con il set di flag di sicurezza).
O se il sito è vulnerabile a un attacco Lancio di cookie , lo stesso attacco (che sarebbe normalmente utile solo per la fissazione della sessione e simili) ti aprirà anche a un attacco XSS in piena regola contro gli utenti interessati.
Nel complesso, anche se questa pratica potrebbe non essere terribile, non lo consiglierei ancora, soprattutto dal momento che ci sono modi migliori per ottenere contenuti HTML dal server su una pagina che non ti espone a nuovi minacce.