echo $begrüßung;
PHP prüft übrigens selbst, ob der Wert für die Session-ID gewissen Formalien genügt. [...]
"Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /var/www/www.example.com/htdocs/test.php on line 3"
[...] Insofern besteht die von dir beschriebene Angriffsmöglichkeit gar nicht.
Dies macht es aber nur, wenn der standardmäßige Session-Save-Handler verwendet wird. Ebenfalls fraglich ist, ob beim Öffnen der Datei mit dem aus der Session-ID gebildeten Dateinamen der Protokoll-Wrapper-Mechanismus angewendet wird. (Es gelang mir nicht, aus dem PHP-Code zu entnehmen, über welchen Weg die Datei geöffnet wird. Oben erwähnte Prüfung fand ich allerdings (Zeile 67ff.).) Benutzt man einen selbst geschriebenen Session-Save-Handler, sehe ich schon die Möglichkeit mittels der übergebenen Session-ID und fopen() und aktiviertem allow_url_fopen einen HTTP-Request auslösen zu können. Diese Lücke wäre aber nicht primär PHP in die Schuhe zu schieben.
echo "$verabschiedung $name";