Моя таблиця wp_options містила лише близько 235 рядків даних. Я спробував індексувати таблицю, але це не допомогло.
Виявляється, у таблицю було вставлено близько 150 перехідних варіантів, але їх не було автоматично видалено.
Я не знаю, пов'язано це чи ні, але я переглянув файли /var/log/apache2/access.log і помітив, що декілька (імовірно компрометовані) сервери веб-служб Amazon (IP-адреси, починаючи з 54. XXX та 32.XXX) намагалися використовувати /~web-root-dir/xmlrpc.php.
Після деякого усунення несправностей я запитав таблицю wp_options для імен параметрів, що містили "перехідний"
виберіть * з wp_options, де параметр_імен типу "% перехідний %";
Одним із полів, повернутих із цього запиту, є 'option_value', який має тип даних LONGTEXT. Згідно з документами mySQL, поле LONGTEXT (для кожного ряду) може містити до 4-гігабайтних даних.
Коли я виконував запит, деякі рядки (пам'ятаю, працювали з тими, що містять "перехідні") мали масив обсяги даних у полі option_value. Переглядаючи результати, я також побачив, як виглядали спроби ввести команди в процес wp-cron з надією, що вони будуть виконані під час циклу (ів) кронів.
Моє рішення полягало в тому, щоб видалити всі "минущі" рядки. Це не зашкодить серверу, оскільки "перехідні" рядки автоматично переселяться (якщо вони повинні бути там).
Після цього сервер знову реагував.
Запит на видалення цих рядків:
УВІДКЛЮЧАТИ з wp_options, де назва_меню на зразок '% перехідний %';
Я також додав IP-адресу AWS / 8 суперблоків до свого брандмауера (-::