Виталий, я представляю себе эту схему так:
1. предположим, пользователь (или потенциальный злоумышленник) определяет в форме загрузки файлов на сайт файл code.php
2. далее он нажимает на кнопку "submit" и отправляет файл на сервер
3. запрос получает веб-сервер и передает его нужному скрипту "Битрикса"
4. скрипт "Битрикса" сохраняет файл в нужном месте
Предположим, злоумышленник каким-то образом нашел место где сохраняются файлы на веб-сервере. И он обращается к серверу по адресу:
http://www.site.ru/download/code.php
В случае, если папка /download имеет права на "Execute" и у файла code.php стоят права 777 то злоумышленник таким образом сможет из браузера получить доступ к файлу на сервере (то есть, другими словами, он из браузера сможет запустить файл, находящийся на сервере).
По моему, можно, конечно, запрещать вообще загрузку файлов типа *.php или *.asp. Но это даст защиту от непродвинутых злоумышленников, которые надеются "пробить" защиту сервера напрямую загружая какой-то php-скрипт.
> Веб-сервер реагирует только на расширение. Если его сменить - файл станет не исполняемый.
Таким образом, в "Битриксе" вы не даете загружать файлы с запрещенными расширениями, но еще и файлы с разрешенными расширениями делаете по-умолчанию при загрузке не исполняемыми, я правильно Вас понял?