Gar nicht. Die SID ist ja nicht an der URL des Bildes angehängt, sondern in der URL von der Seite, in der das Bild eingebaut ist, also
von wo aus das Bild aufgerufen wird, in phpBB also der viewtopic.php.
Und der URL-Referrer des Bildes wird in den Server-Logs gespeichert, also kann derjenige, der das Bild bereitgestellt hat, auch diese URLs und damit auch die SID einsehen.
Das Bild muss dafür auch gar nicht speziell präpariert sein, es geht mit jedem normalen Bild.
Das funktioniert natürlich nur, wenn ein eingeloggtes Mitglied ohne Cookies surft, also die SID immer angehängt werden muss.
Es sind zwar nicht viele, die ohne Cookies surfen bzw. diese unterdrücken, aber wie ich meinen Web-Logs entnehmen kann, sind es dennoch ca. 5-10%. Und bei großen Communities wie diese hier ließe sich damit immer noch eine Menge "Opfer" finden.
Es geht auch mit Bildern, die per [IMG]-Tag im Beitrag eingebaut werden (oder in der Sig sind), oder auch mit Links (wo aber immer noch jemand draufklicken muss).
Das würde sogar hier auf phpbb.de funktionieren. Bzw. nicht nur würde, es
funktioniert.
Um dieses Risiko, dass die SID von Dritten herausgefunden werden kann, komplett zu unterbinden, muss man entweder Mitglieder ausschließen, die ohne Cookies surfen, indem man die Funktionalität der Login-Möglichkeit ohne Cookies im phpBB-Code entfernt, oder aber man verbietet Remote Avatars, [IMG]-Tags und lässt Links nur noch über einen Forwarder laufen, damit die Referrer-Info "vernichtet" wird...
Anmerkung: Dieser hier erwähnte Remote Exploit mit 2.0.20 ist also in Kombination mit dieser von mir beschriebenen Art, um an die SID heranzukommen, anwendbar und daher auch gefährlich.
Das "Hijacken" eines Accounts selber aber (ohne Zuhilfenahme eines Exploits) sollte nur bei Foren funktionieren, die wegen Login-Problemen ("Benutzer werden immer asugeloggt") den Sicherheits-Check im Code, ob sich die IP verändert hat, abgeschwächt haben (siehe ->
http://www.phpbb.de/viewtopic.php?p=111505#111505)