以我的理解,这种挺难的,因为文件上传漏洞的解决方案之一就是将目录设置为不可执行。除非是有种情况,比如这个文件存储的目录和web应用部署在同一台机器上,然后通过文件包含漏洞,来利用。
楼上正解,可以试试html,如果正常的话试试包含,include 一个小马进去
1楼讲得不错,可以去看看有没有一些中间件的解析漏洞,和文件包含打套组合拳下去。
我有看过其他师傅的文章,对于上传后访问直接就是下载文件,可以尝试../../跨目录上传,具体没验证过,有待商榷