Supongo que todos los motores de base de datos relacionales son vulnerables siempre y cuando reciban como peticion una consulta SQL completa. Pero si en el caso de que en ese proyecto hecho con ASP utilizaron 'magic quotes' o similar (digase a lo mejor procedimientos almacenados dentro de SQLite) pues amigo.... la inyeccion SQL la tienes un poco dificil (Por no decir yo imposible y terminar de decepcionarte en tu intento

)
magic quotes es una directiva que se puede bypassear, y es casi inutil, porque aparte de todo eso de seguridad te causa problema cuando pasas datos por GET, nose si en ASP tambien viene desactivada por defecto como en php => 5.3.0, otra de la misma raiz es magic_quotes_gpc(GET, POST, Cookie), tambien es inutil xD, asi mismo como Safe-mode que vendra off por defecto desde php 6, aveces la facilidad para poner seguridad no es lo mejor.