Meine wp_options-Tabelle enthielt nur ungefähr 235 Datenzeilen. Ich habe versucht, die Tabelle zu indizieren, aber es hat nicht geholfen.
Es stellte sich heraus, dass ungefähr 150 vorübergehende Optionen in die Tabelle eingefügt, aber nicht automatisch gelöscht wurden.
Ich weiß nicht, ob es verwandt ist oder nicht, aber ich habe meine /var/log/apache2/access.log-Dateien durchsucht und festgestellt, dass mehrere (vermutlich gefährdete) Amazon Web Services-Server (IP-Adressen beginnen mit 54). XXX und 32.XXX) hatten versucht, /~web-root-dir/xmlrpc.php auszunutzen.
Nach einiger Fehlerbehebung habe ich die Tabelle wp_options nach Optionsnamen abgefragt, die "transient" enthielten.
Wählen Sie * aus wp_options, wobei option_name '% transient %' entspricht.
Eines der von dieser Abfrage zurückgegebenen Felder ist 'option_value' mit dem Datentyp LONGTEXT. Gemäß den mySQL-Dokumenten kann ein LONGTEXT-Feld (für jede Zeile) bis zu 4 Gigabyte Daten enthalten.
Als ich die Abfrage ausführte, enthielten einige der Zeilen (denken Sie daran, sie arbeiteten mit solchen, die "transient" enthielten) riesige Datenmengen im Feld option_value. Als ich mir die Ergebnisse ansah, sah ich auch, wie Versuche aussahen, Befehle in den wp-cron-Prozess einzufügen, mit der Hoffnung, dass sie während des oder der cron-Zyklen ausgeführt würden.
Meine Lösung bestand darin, alle "vorübergehenden" Zeilen zu löschen. Dies schadet dem Server nicht, da "transiente" Zeilen automatisch neu gefüllt werden (wenn sie dort sein sollen).
Danach reagierte der Server wieder.
Abfrage zum Löschen dieser Zeilen:
LÖSCHEN von wp_options wo option_name wie '% transient %';
Ich habe meiner Firewall auch die AWS IP-Adresse / 8 Superblocks hinzugefügt (-: