Não é um problema porque o servidor web alvo irá rejeitar a transferência do seu sto de ftp. Mesmo que os dados da transferência sejam uma solicitação http válida, os handshakes do protocolo não seriam compatíveis e a conexão seria encerrada. Assim, suas solicitações iniciais de FTP incorreriam em mais sobrecarga para sua máquina original do que seu destino receberia no tráfego.
Ainda pode haver uma vulnerabilidade distribuída aqui. Se você executar uma botnet, poderá usar as peças na botnet para executar o ataque. Cada membro individual ainda usaria mais largura de banda do que o criado, mas não é a sua >> largura de banda, então tudo bem. A vantagem que isso causa a você é que isso ajuda a proteger seus PCs zumbis capturados da descoberta; Poderia ser uma maneira de mascarar onde seus zumbis estão se escondendo. Felizmente, espero que essa camada extra de indireto seja mais problemática do que vale a pena.
Este ataque também seria relativamente fácil de defender. Há um número limitado e fixo de possíveis servidores ftp públicos anônimos no mundo que você pode usar. Esses servidores também geralmente não são usados para tráfego normalmente http. Então, como um bom administrador de rede, se você se encontrar como alvo de um ataque desse tipo, você pode simplesmente bloquear essas máquinas pelo ip em seu roteador, antes que as solicitações cheguem ao seu servidor web. Em um ataque distribuído tradicional, isso seria ruim, porque você também cortaria muito tráfego legítimo. Mas, nesse caso, muito poucos dos endereços IP envolvidos no ataque vão enviar tráfego legítimo a você e, portanto, é seguro bloqueá-los.