там речь про уязвимость, которая позволяет установить сессию, доступ к которой есть у атакующего, в браузер пользователя жертвы. Как правило именно с помощью cookie
как правило это значит что на сервере необходимо при аутидентификации пользователя всегда стартовать новую сессию и выдавать ее id, вне зависимости от того какая использовалась
встроенных способов защиты в самом php нет, так как они избыточны и осуществляются веб-клиентом (например браузером) для штатных механизмов сессий. Вот если используются кастомные способы авторизации, надо уже это учитывать
в общем это не то чтобы уязвимость какая-то существующая критичная, просто описаны два вида ошибок - неправильная работа кастомных средств с сессиями на сервере и фишинг в разных вариациях