Questa non sembra affatto una vulnerabilità.
Se ti capisco bene, devi usare il tuo nome utente e la tua password? Fare una richiesta POST con quelli è esattamente ciò che fa il browser una volta che si preme il pulsante di accesso. Che tu usi un altro programma per inviare la richiesta è impossibile da conoscere per il server, e non importa molto comunque. Ogni cliente è buono come qualsiasi altro. Non ci sono "clienti autorizzati", ci sono solo clienti.
Pensa in questo modo. Se scrivo un programma che invia esattamente le stesse richieste HTTP di Firefox, come potrebbe distinguere il server tra loro? Tutto il server vede è la richiesta, non il client stesso. Se scarico il codice sorgente per Firefox e lo modifico per i miei scopi, come lo saprebbe il tuo server? (Questo, a proposito, è anche il motivo per cui il server non può mai fare affidamento sul comportamento del client per rafforzare la sicurezza.)
Inoltre, se questa dovesse essere considerata una vulnerabilità, come potrebbe un hacker sfruttarla? Un utente malintenzionato non conoscerà la tua password, quindi non potrebbe POSTarlo, non importa se è fatto "programmaticamente" o da un browser.
Hai detto che il cookie è "insicuro". Se vuoi dire che non ha il flag sicuro, allora è una cattiva pratica. E potrebbe essere un segno che stanno scontando parte del loro sito su un semplice HTTP, il che non va bene neanche.