так не делают.
каким бы ни был глупым баг, сначала надо отрепортить, а потом писать в твиттер и на хабр.
желательно еще подождать пока его исправят, особенно если баг касается безопасности.
Чтобы исправить надо изменить функцию site
c $path = preg_replace('~([^/]+)~e', 'rawurlencode("$1")', $path);
на $path = preg_replace('~([^/]+)~e', 'rawurlencode(\'$1\')', $path);
С дыркой вроде все ясно. А почему у вас возможны такие значения для param1? Все-таки первичный контроль УРЛы должны проходить еще при обработке роутов, используя заданные регекспы для сегментов адреса.
Вопрос закономерный. В некоторых ситуациях допускаем такую вольность. Согласен, возможно и зря, но, согласитесь, это не делает эту уязвимость более оправданной.
Уязвимость в Kohana?