Ma table wp_options ne contenait qu'environ 235 lignes de données. J'ai essayé d'indexer la table, mais cela n'a pas aidé.
Il s'avère qu'environ 150 options transitoires ont été insérées dans le tableau, mais n'ont pas été supprimées automatiquement.
Je ne sais pas si c'est lié ou non, mais j'avais parcouru mes fichiers /var/log/apache2/access.log et remarqué que plusieurs serveurs Amazon Web Services (probablement compromis) (adresses IP commençant par 54). XXX et 32.XXX) tentaient d'exploiter /~web-root-dir/xmlrpc.php.
Après un dépannage, j'ai interrogé la table wp_options pour les noms d'options qui contenaient "transitoire"
sélectionnez * dans wp_options où option_name comme '% transient %';
L'un des champs renvoyés par cette requête est 'valeur_option' qui a un type de données LONGTEXT. Selon les documents mySQL, un champ LONGTEXT (pour chaque ligne) peut contenir jusqu'à 4 gigaoctets de données.
Lorsque j'ai exécuté la requête, certaines des lignes (rappelez-vous qu'elles fonctionnaient avec celles contenant des "transitoires") contenaient d' énormes quantités de données dans le champ option_value. En regardant à travers les résultats, j'ai également vu ce qui ressemblait à des tentatives d'injecter des commandes dans le processus wp-cron avec l'espoir qu'elles seraient exécutées pendant le (s) cycle (s) cron.
Ma solution a été de supprimer toutes les lignes "transitoires". Cela n'endommagera pas le serveur car les lignes "transitoires" se repeupleront automatiquement (si elles sont censées être là).
Après cela, le serveur était à nouveau réactif.
Requête pour supprimer ces lignes:
SUPPRIMER de wp_options où option_name comme '% transient %';
J'ai également ajouté l'adresse IP AWS / 8 superblocs à mon pare-feu (-: