Wikipedia führt eine Liste prominenter Beispiele solcher Schwachstellen.
... die sich sämtlich inhaltlich und technisch aber sehr wesentlich von einem salted password hashing unterscheiden. Das reicht also nicht für ein positives Argument.
eine Regenbogen-Tabelle
braucht man für jeden salt. Da Regenbogentabellen mit einem brute-force-Angriff von außen nichts zu tun haben kommt nur der Angriff auf bekannte hashes in Betracht.
Die Kernfrage ist, wozu ich einen salt mittels kryptographischem Zufall bauen soll, wenn doch klar ist, dass die einzige Anwendung, bei der ein kryptographischer salt Vorteile bringen könnte, voraussetzt, dass der hash bekannt ist. Mithin müsste dem Angreifer also zwar der hash nicht jedoch der salt bekannt sein, was im Hinblick darauf, dass beide in einem String stehen, "ziemlich selten wäre" - oder?