Suponiendo que no haya otras vulnerabilidades en el sitio web, no creo que esto sea explotable, ya que para poder explotar esto, el atacante primero tendría que poder controlar el contenido de esa cookie en particular. (Lo que seguramente requeriría el uso de alguna otra vulnerabilidad).
Sin embargo, si hay otras vulnerabilidades (ya sea del lado del cliente o del servidor) en el sitio, esta característica inusual podría usarse para empeorar significativamente el impacto de esas vulnerabilidades.
Por ejemplo, si alguna página del sitio se carga alguna vez a través de HTTP, un atacante MITM podría crear un ataque XSS semi-persistente al configurar el valor de esta cookie, posiblemente utilizando el ataque para robar datos que normalmente solo se puede acceder desde una página HTTPS más segura (como las cookies con el conjunto de indicadores seguro).
O si el sitio es vulnerable a un ataque de Cookie Tossing , ese mismo ataque (que normalmente solo sería útil para la fijación de sesiones y similares, también lo abriría a un ataque XSS completo contra los usuarios afectados.
En general, aunque esta práctica no sea terrible, todavía no lo recomendaría, especialmente porque hay formas mucho mejores de obtener contenido HTML del servidor en una página que no lo expone a ninguna nueva amenazas.